無線Hacking之D O S與AP欺騙

2021-12-29 21:18:17 字數 3141 閱讀 3665

現今社會,無線網路越漸發達,可是無論是企業還是自用wifi熱點,對其安全性都並不是很重視,另外一些惡意人員和商業間諜也在利用wifi進行惡意的攻擊及資料竊取。

無線網路對於區域網來說是乙個突破點,提到d.o.s,可能有人會說,這是最流氓的一種攻擊方式,但是我想說,這也是惡意攻擊中最有效的一種方法。

工欲善其事必先利其器,為了達到目的,我們需要突破wifi的密碼。這次,我們先來總結下linux下aircreak-ng系列獲取密碼的方法。長話短說,按步驟進行,都可以拿到你想要的!

不管使用什麼系統,一定要把網絡卡啟用成為monitor模式,這樣軟體才可以識別

iwconfig //檢視網絡卡

ifconfig start wlan0 //啟動wlan0網絡卡

airmon-ng start wlan0 //將網絡卡啟用成monitor模式,一般為mon0

wep

airodump-ng --ivs –w log –c頻道wlan0 //wep用ivs過濾報文即可,速度快

aireplay-ng -3 –b bssid –h clientmac mon0 //採用arprequesr來迅速加大資料量

aircrack-ng ivs檔案//破解捕獲來的ivs檔案

wep用這幾個命令足以了

wpa/wpa2

airodump-ng –c頻道–w log mon0 //wpa正常抓包即可

aireplay-ng -0 3 –a bssid –c clientmac wlan0 //發動deauth攻擊獲取完整的handshake 提示獲取成功,即可破解抓來的資料報

aircrack-ng –w字典檔案捕獲的cap檔案//wpa破解完全靠字典,需要有耐心

其實說到這裡,hash破解速錄會大大提公升,只是利用字典製作hash table的時候需要花好長的時間,但是破解是aircrack的幾十倍。有時間會寫出來跟大家分享。

ok,我們獲取到密碼了,就可以進入我們這次的主題—d.o.s

在無線網路的環境下,常見的幾種dos攻擊:

authentication flood、deauthentication flood、disassociation flood、rf jamming、association flood等

利用工具

本次我們還是依賴於bt5下一款強大的工具,mdk3,現在大部分無線下的工具都是利用mdk3為基本核心來開發的,所以其效能就不用多說了。

針對路由器,我們可以發動authentication flood,mdk3下引數為a,此攻擊是針對無線ap的洪水攻擊,又叫做身份驗證攻擊。其原理就是向ap發動大量的虛假的鏈結請求,這種請求數量一旦超過了無線ap所能承受的範圍,ap就會自動斷開現有鏈結,使合法使用者無法使用無線網路

mdk3 mon0 a –a ap的mac位址(bssid)

可以看到發動的同時,有大量虛假的客戶端對ap進行連線,這些client

mac位址也都是隨機偽造的

此時我們可以通過-c來對指定的頻道進行攻擊,-a固定bssid進行攻擊,-s控制發包速率。一般預設的是200個包/秒,這樣我們持續的攻擊下去,無線網路在幾分鐘之內就會癱瘓,但是問題是,如果我們遇到乙個能承載大量使用者的ap客戶端,那麼我們該怎麼辦呢?

別急,下面我們就來使用當初我們獲得handshake時候使用過的deauthentication flood,記得麼,當初我們使用aireplay-ng

-0來發動使其斷線來獲取握手包,其實aireplay-ng即可發動,只要不控制發包數量,並隨機頻道即可,但是相比mdk3效率並不高。

這種攻擊不是針對ap的,而是針對於client mac。

mdk3 mon0 d

攻擊開始了

可以看到,我的網路瞬間斷斷續續,當我停止後,網路恢復

此時我們可以利用-s引數來加快發包速率。這種效率是非常高的,一般發動開始,client便開始斷網。

另外我們可以使用-w(白名單) –b(黑名單)來新增我們的mac位址,這樣我們就可以使自己偽造的ap永遠的不受自己的攻擊所影響,而黑白名單可以寫單獨的乙個mac也可以寫檔案的絕對路徑,然後把要加入名單的mac寫在檔案裡。

偽造ap

首先我們需要一塊支援ap的無線網絡卡,或者直接上無線路由器,或者做熱點,做ap方法網上很多很多,這個大家可以自己找下。

為了識別乙個是假的,所以我沒有去修改mac位址

可以看到,上面的無線網路是我自己用無線網卡製作的偽造ap,其名稱,密碼,加密方式,工作頻道,工作模式與原ap完全一樣,原ap被攻擊無法鏈結,我只能連線這個,在不知情的情況下,會以為原ap是偽造的,因為無法鏈結。這個時候我們就可以來抓我們自己ap網絡卡的資料報了。之後就是分析資料報。

另外,我們還可以發動虛假ap訊號進行干擾

mdk3 mon0 b –g –c 11 –h 7

這個時候,我們就已經開始了對頻道為11的ap進行大量干擾。

另外我們也可以對指定的網路發動

mdk3 mon0 b –n essid –g –c 11

對指定名稱(essid)傳送干擾,-g是偽裝為54m的標準的802.11無線網路,-c頻道

其他的d.o.s大家可以自己研究研究,這裡由於篇幅問題,就不多說了

外篇

有朋友說windows與linux下的滲透問題,我個人覺得,無論是windows還是linux都有相關的軟體,也可以自己去開發程式或者指令碼,「黑客」不在乎系統,不在乎環境,只要有乙個能滿足自己配置的電腦,無論什麼樣的系統都可以發動攻擊。我這次偽造無線ap,也是在windows下做的。

我們了解安全,關注安全,就是在黑客們不停轉變的攻擊方式中所領悟的。了解了攻擊方式,才能更好的把握住每乙個關鍵點。

比如說我們所用的airodump-ng完全可以來抓包尋找惡意的攻擊者和其發出的資料報。

如果我們每個人都可以多去學習,多去分享,那麼我們中國的網路安全會越來越好,最後一定是老外來翻譯我們的文章,像我們學習,讓我們成為真正的freebufer吧!

破解過後的資料報不會是802.11的幀

beijing.55tuan.com,呵呵,不知道這是誰在登陸的,我是111,看來這個內網至少也有10個client終端在鏈結了。

yy完了,別噴我~

無線hacking系統 wifislax

簡介 官方中文 wifislax 是在slax基礎上定製出來的,由西班牙開發。它包含了各種各樣的安全和診斷工具。該發行主要的成名原因是把各種各樣的非官方網路驅動程式整合進linux核心,從而能為大量的有線和無線網絡卡提供即刻可用的支援。各項效能優於cdlinux,不久將取代cdlinux。安裝教程 ...

《學習曲線與Hacking大腦》重點摘要

by 郝培強 與優秀的人一起工作 因為與優秀的人工作,身心愉悅 選員工不要看學歷,看他的學習習慣 看他部落格上的side project,發現 和文件整理的非常整潔 我是乙個沒有極限的人 郝認為 我是乙個沒有極限的人 我認為每個人都是沒有極限的 不要認為乙個東西有多難,嘗試著去做,過一段時間後,會發...

最強之dos命令 for

以前常覺得dos的命令列功能太弱,無法象unix一樣可以用命令列完成非常複雜的操作。實際上,當ms從win2k開始將命令列增強後,已經借鑑了相當多unix的優點,雖然還無法做到象unix那麼靈活,但已可完成絕大多數的任務,比如用 和 連線兩個 或更多 命令,由前乙個的返回值來決定下乙個是否執行,等等...