- Python 2.7
- Python-scapy
- tarjeta de red inalámbrica capaz de inyección (tarjeta alfa)
Descargar e instalar
- Python 2.7
- Python-scapy
- tarjeta de red inalámbrica capaz de inyección (tarjeta alfa)
Descargar e instalar
Paso 1: Descargar e instalar Wifijammer de GitHub o escriba el siguiente comando se indica a continuación:
git clone https : //github.com/DanMcInerney/wifijammer.git
Paso 2: Ejecutar wifijammer
wifijammer pitón . py
Ahora bien, esto va a encontrar la interfaz inalámbrica más potente y activar el modo de monitor. Si una interfaz de modo de monitor ya está en marcha se utilizará el primero que encuentre su lugar. A continuación, iniciar saltando secuencialmente los canales 1 por segundo desde el canal 1 a 11 la identificación de todos los puntos de acceso y clientes conectados a los puntos de acceso. En la primera pasada a través de todos los canales inalámbricos que sólo es la identificación de objetivos. Después de que se elimina el límite de tiempo de 1 segundo por canal y canales se saltó tan pronto como los paquetes deauth terminado de enviar.
Tenga en cuenta que todavía se sumará clientes y puntos de acceso, ya que los encuentra después del primer pase a través.
Al saltando a un nuevo canal que va a identificar los objetivos que están en ese canal y enviar el paquete 1 deauth al cliente desde el punto de acceso, 1 deauth a la AP desde el cliente, y 1 deauth a la AP con destino a la dirección de difusión de deauth todo los clientes conectados a la AP. Muchos puntos de acceso ignoran deautenticaciones para transmitir direcciones.
wifijammer pitón . py - un 00 : 0E : DA : DE : 24 : 8E - c 2
Anular la todos los dispositivos con los que 00: 0E: DA: DE: 24: 8E comunica y salta salto de canal estableciendo el canal al canal de objetivo de AP (2 en este caso). Esto sería principalmente MAC de un punto de acceso de modo serían deauthenticated todos los clientes asociados con la AP, pero también se puede poner un cliente MAC aquí para apuntar que un cliente y cualquier otro dispositivo que se comunican con ella.
opciones avanzadas
Paso 1: Descargar e instalar Wifijammer de GitHub o escriba el siguiente comando se indica a continuación:
git clone https : //github.com/DanMcInerney/wifijammer.git
Paso 2: Ejecutar wifijammer
wifijammer pitón . py
Ahora bien, esto va a encontrar la interfaz inalámbrica más potente y activar el modo de monitor. Si una interfaz de modo de monitor ya está en marcha se utilizará el primero que encuentre su lugar. A continuación, iniciar saltando secuencialmente los canales 1 por segundo desde el canal 1 a 11 la identificación de todos los puntos de acceso y clientes conectados a los puntos de acceso. En la primera pasada a través de todos los canales inalámbricos que sólo es la identificación de objetivos. Después de que se elimina el límite de tiempo de 1 segundo por canal y canales se saltó tan pronto como los paquetes deauth terminado de enviar.
Tenga en cuenta que todavía se sumará clientes y puntos de acceso, ya que los encuentra después del primer pase a través.
Al saltando a un nuevo canal que va a identificar los objetivos que están en ese canal y enviar el paquete 1 deauth al cliente desde el punto de acceso, 1 deauth a la AP desde el cliente, y 1 deauth a la AP con destino a la dirección de difusión de deauth todo los clientes conectados a la AP. Muchos puntos de acceso ignoran deautenticaciones para transmitir direcciones.
wifijammer pitón . py - un 00 : 0E : DA : DE : 24 : 8E - c 2
Anular la todos los dispositivos con los que 00: 0E: DA: DE: 24: 8E comunica y salta salto de canal estableciendo el canal al canal de objetivo de AP (2 en este caso). Esto sería principalmente MAC de un punto de acceso de modo serían deauthenticated todos los clientes asociados con la AP, pero también se puede poner un cliente MAC aquí para apuntar que un cliente y cualquier otro dispositivo que se comunican con ella.
opciones avanzadas
-c
, Ajuste el modo de monitor de interfaz única para escuchar y clientes deauth o puntos de acceso en el canal 1
-p
, 5 Enviar paquetes al cliente desde el punto de acceso y 5 paquetes a la AP desde el cliente junto con 5 paquetes a la dirección de difusión de la AP
-t
, Establecer un intervalo de tiempo de .00001 segundos entre el envío de cada deauth (intente hacer esto si se obtiene un error scapy como 'No hay espacio buffer')
-s
, No deauth el MAC DL: 3D: 8D: JJ: 39: 52. Haciendo caso omiso de una determinada dirección MAC es muy útil en caso de que quiera tentar a la gente a unirse a su punto de acceso en caso de querer utilizar LANs.py o una piña en ellos.
-d
, No envíe a deautenticaciones dirección de difusión de los puntos de acceso; esto acelerará las deautenticaciones a los clientes que se encuentran
--world
, Ajuste el canal máximo a 13. En América del Norte el nivel máximo de canales es de 11, pero el resto del mundo utiliza 13 canales a fin de utilizar esta opción si no estás en America del Norte
-m
opción establece un número máximo de clientes combos / AP que el script intentará deauth. Cuando se alcanza el número máximo, borra y vuelve a llenar su lista en función de lo que el tráfico se huele en la zona. Esto le permite actualizar constantemente la lista deauth con combos cliente / AP que tienen la señal más fuerte en el caso de que no estuviera estacionaria. Si desea establecer un máximo y no tener la lista deauth sí claro si se llega al máximo, sólo tiene que añadir la opción -n como:-m 10 -n
Todo opción de avance en un solo comando:
wifijammer pitón . py [- un punto de acceso MAC ] [- c CHANNEL ] [- d ] [- Interfaz I ] [- m como máximo ] [- n ] [- p PAQUETES ] [- s SKIP ] [- t INTERVALO DE TIEMPO ]
Nota: Esta herramienta es sólo para fines educativos. No somos responsables de cualquier daño que cause.
-c
, Ajuste el modo de monitor de interfaz única para escuchar y clientes deauth o puntos de acceso en el canal 1-p
, 5 Enviar paquetes al cliente desde el punto de acceso y 5 paquetes a la AP desde el cliente junto con 5 paquetes a la dirección de difusión de la AP-t
, Establecer un intervalo de tiempo de .00001 segundos entre el envío de cada deauth (intente hacer esto si se obtiene un error scapy como 'No hay espacio buffer')-s
, No deauth el MAC DL: 3D: 8D: JJ: 39: 52. Haciendo caso omiso de una determinada dirección MAC es muy útil en caso de que quiera tentar a la gente a unirse a su punto de acceso en caso de querer utilizar LANs.py o una piña en ellos.-d
, No envíe a deautenticaciones dirección de difusión de los puntos de acceso; esto acelerará las deautenticaciones a los clientes que se encuentran--world
, Ajuste el canal máximo a 13. En América del Norte el nivel máximo de canales es de 11, pero el resto del mundo utiliza 13 canales a fin de utilizar esta opción si no estás en America del Norte-m
opción establece un número máximo de clientes combos / AP que el script intentará deauth. Cuando se alcanza el número máximo, borra y vuelve a llenar su lista en función de lo que el tráfico se huele en la zona. Esto le permite actualizar constantemente la lista deauth con combos cliente / AP que tienen la señal más fuerte en el caso de que no estuviera estacionaria. Si desea establecer un máximo y no tener la lista deauth sí claro si se llega al máximo, sólo tiene que añadir la opción -n como:-m 10 -n
Todo opción de avance en un solo comando:
wifijammer pitón . py [- un punto de acceso MAC ] [- c CHANNEL ] [- d ] [- Interfaz I ] [- m como máximo ] [- n ] [- p PAQUETES ] [- s SKIP ] [- t INTERVALO DE TIEMPO ]
Nota: Esta herramienta es sólo para fines educativos. No somos responsables de cualquier daño que cause.
No hay comentarios:
Publicar un comentario