上一篇用的是aireplay-ng來實施的DOS攻擊艳丛,他是Aircrack下的一個命令,事實上還有一些辦法趟紊,通過arp攻擊也可以讓他斷網(wǎng),可那就不是dos攻擊手法了碰酝。這次的測試環(huán)境與上次一樣霎匈,這篇文章中現(xiàn)在只有第一種攻擊方式有效,下面兩種了解一下就可以了送爸。
來看一下通過路由器上網(wǎng)前與路由器的驗證過程
No.1? 使用mdk3實施的Deauth Flood攻擊铛嘱,即取消驗證洪水攻擊,原理與第一節(jié)介紹的一樣袭厂。
1.用虛擬機連接上網(wǎng)卡
2.輸入ifconfig墨吓,查看是否掛載成功
出現(xiàn)wlan0即為掛載成功
3.輸入airmon-ng start wlan0,調(diào)為監(jiān)聽模式
4.輸入ifconfig查看是否成功
若最后一個wlan0變?yōu)閣lan0mon即為成功
5.使用airodump-ng wlan0mon 查看周圍無線路由器情況
記錄受害者的BSSID,CH
6.mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]
其中各參數(shù)詳情:
d:表示的是deauthentication/disassociation攻擊模式
-c:針對的是無線網(wǎng)絡(luò)工作頻道,這里選擇為4纹磺,我的測試路由器為@PHICOMM_10
-w:file白名單模式帖烘,w就是白名單的簡寫,即后跟文件中包含AP的MAC會在攻擊中回避
-b:file黑名單模式橄杨,b就是黑名單的簡寫秘症,即后跟預(yù)攻擊目標(biāo)AP的MAC列表
此時我輸入mdk3 wlan0mon d -c 4
雖然看起來沒什么反應(yīng),但實際上我的手機已經(jīng)連接不上wifi了
注意:這里的攻擊不對網(wǎng)線連接的客戶端起作用式矫,僅僅是對無線設(shè)備管用乡摹,而且只能是范圍比較近的路由器起作用,前面的aireplay也是有一定范圍限制的采转。
No.2? Association Flood攻擊聪廉,關(guān)聯(lián)洪水攻擊。
在無線路由器或者接入點內(nèi)置一個列表即為連接狀態(tài)表故慈,里面可顯示出所有與該AP建立連接的無線客戶端狀態(tài)板熊。它試圖通過利用大量模仿和偽造的無線客戶端關(guān)聯(lián)來填充AP的客戶端關(guān)聯(lián)表,從而達到淹沒AP的目的惯悠。
由于開放身份驗證(空身份驗證)允許任何客戶端通過身份驗證后關(guān)聯(lián)邻邮。利用這種漏洞的攻擊者可以通過創(chuàng)建多個到達已連接或已關(guān)聯(lián)的客戶端來模仿很多客戶端,從而淹沒目標(biāo)AP的客戶端關(guān)聯(lián)表克婶。
攻擊步驟:
簡化一點筒严,簡化一點丹泉。
才開始的都一樣,就最后一點不一樣鸭蛙,剛剛是mdk3 wlan0mon d -c 4
4為信道摹恨,d為deauth攻擊模式,-c為指定信道
現(xiàn)在是mdk3 wlan0mon a -a D8:C8:E9:1B:59:18
查看攻擊效果
事實證明絲毫不受影響娶视,但這只是我的斐訊路由器晒哄,不知道你們的是否管用
雖然不管用了,但這種空驗證的攻擊手法還是需要知道肪获,畢竟有時候逛論壇仿佛看天書一樣就很不爽了寝凌。
No.3? ? ? mdk3 wlan0mon a -a D8:C8:E9:1B:59:18? [-s]身份驗證攻擊
其中:
a:表示的是authentication DOS模式
-a:攻擊指定的AP(路由器),此處輸入的是AP的MAC地址
-s:發(fā)送數(shù)據(jù)包速率
當(dāng)攻擊成功后孝赫,指定的AP會有很多的不存在的無線站點與之聯(lián)系较木。
攻擊步驟:
與二相同,也是除最后一條命令不同外其余均相同
輸入 mdk3 wlan0mon a -a D8:C8:E9:1B:59:18
手機暢行無阻青柄。同樣已經(jīng)不管什么卵用了伐债。
實驗總結(jié)
現(xiàn)在在與路由器的身份驗證過程中,空連接等已經(jīng)不管用了致开。