转载自:http://www.freebuf.com/articles/5448.html Author:Crow Site:http://www.freebuf.com  现今社会,无线网络越渐发达,可是无论是企业还是自用wifi热点,对其安全性都并不是很重视,另外一些恶意人员和商业间谍也在利用wifi进行恶意的攻击及资料窃取。 无线网络对于局域网来说是一个突破点,提到D.O.S,可能有人会说,这是最流氓的一种攻击方式,但是我想说,这也是恶意攻击中最有效的一种方法。 工欲善其事必先利其器,为了达到目的,我们需要突破wifi的密码。这次,我们先来总结下Linux下aircreak-ng系列获取密码的方法。长话短说,按步骤进行,都可以拿到你想要的! 不管使用什么系统,一定要把网卡激活成为monitor模式,这样软件才可以识别

iwconfig //查看网卡
ifconfig start wlan0 //启动wlan0网卡
airmon-ng start wlan0 //将网卡激活成monitor模式,一般为mon0

WEP

airodump-ng --ivs –w log –c频道wlan0 //wep用ivs过滤报文即可,速度快
aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr来迅速加大数据量
aircrack-ng ivs文件 //破解捕获来的ivs文件

wep用这几个命令足以了 WPA/WPA2

airodump-ng –c频道–w log mon0 //wpa正常抓包即可
aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //发动Deauth攻击获取完整的handshake 提示获取成功,即可破解抓来的数据包
aircrack-ng –w字典文件捕获的cap文件 //WPA破解完全靠字典,需要有耐心

其实说到这里,hash破解速录会大大提升,只是利用字典制作hash table的时候需要花好长的时间,但是破解是aircrack的几十倍。有时间会写出来跟大家分享。 OK,我们获取到密码了,就可以进入我们这次的主题—D.O.S 在无线网络的环境下,常见的几种DOS攻击:

Authentication Flood、Deauthentication Flood、Disassociation Flood、RF Jamming、Association Flood等

利用工具 本次我们还是依赖于BT5下一款强大的工具,mdk3,现在大部分无线下的工具都是利用mdk3为基本内核来开发的,所以其性能就不用多说了。 针对路由器,我们可以发动Authentication Flood,mdk3下参数为a,此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络

mdk3 mon0 a –a AP的MAC地址(BSSID)
可以看到发动的同时,有大量虚假的客户端对AP进行连接,这些clientMAC地址也都是随机伪造的

此时我们可以通过-c来对指定的频道进行攻击,-a固定bssid进行攻击,-s控制发包速率。一般默认的是200个包/秒,这样我们持续的攻击下去,无线网络在几分钟之内就会瘫痪,但是问题是,如果我们遇到一个能承载大量用户的AP客户端,那么我们该怎么办呢? 别急,下面我们就来使用当初我们获得handshake时候使用过的Deauthentication Flood,记得么,当初我们使用aireplay-ng -0来发动使其断线来获取握手包,其实aireplay-ng即可发动,只要不控制发包数量,并随机频道即可,但是相比mdk3效率并不高。 这种攻击不是针对AP的,而是针对于client MAC。

mdk3 mon0 d攻击开始了可以看到,我的网络瞬间断断续续,当我停止后,网络恢复

此时我们可以利用-s参数来加快发包速率。这种效率是非常高的,一般发动开始,client便开始断网。 另外我们可以使用-w(白名单) –b(黑名单)来添加我们的mac地址,这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响,而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里。 伪造AP 首先我们需要一块支持AP的无线网卡,或者直接上无线路由器,或者做热点,做ap方法网上很多很多,这个大家可以自己找下。 为了识别一个是假的,所以我没有去修改mac地址 可以看到,上面的无线网络是我自己用无线网卡制作的伪造AP,其名称,密码,加密方式,工作频道,工作模式与原AP完全一样,原AP被攻击无法链接,我只 能连接这个,在不知情的情况下,会以为原AP是伪造的,因为无法链接。这个时候我们就可以来抓我们自己AP网卡的数据包了。之后就是分析数据包。 另外,我们还可以发动虚假AP信号进行干扰

mdk3 mon0 b –g –c 11 –h 7

这个时候,我们就已经开始了对频道为11的AP进行大量干扰。 另外我们也可以对指定的网络发动

mdk3 mon0 b –n ESSID –g –c 11

对指定名称(ESSID)发送干扰,-g是伪装为54M的标准的802.11无线网络,-c频道 其他的D.O.S大家可以自己研究研究,这里由于篇幅问题,就不多说了 外篇 有朋友说windows与linux下的渗透问题,我个人觉得,无论是windows还是linux都有相关的软件,也可以自己去开发程序或者脚本,“黑 客”不在乎系统,不在乎环境,只要有一个能满足自己配置的电脑,无论什么样的系统都可以发动攻击。我这次伪造无线AP,也是在windows下做的。 我们了解安全,关注安全,就是在黑客们不停转变的攻击方式中所领悟的。了解了攻击方式,才能更好的把握住每一个关键点。 比如说我们所用的airodump-ng完全可以来抓包寻找恶意的攻击者和其发出的数据包。 如果我们每个人都可以多去学习,多去分享,那么我们中国的网络安全会越来越好,最后一定是老外来翻译我们的文章,像我们学习,让我们成为真正的freebufer吧!

转载于:https://www.cnblogs.com/pcx69/p/3661242.html

无线Hacking之D.O.S与AP欺骗相关推荐

  1. 锐捷ac怎么发现局域网ap_【无线】无线查看限速配置(AC和AP的命令一样)

    AC的配置: wlan-config 1 ruijie wlan-based per-user-limit down-streams average-data-rate 10 burst-data-r ...

  2. 无线hacking系统—wifislax

    简介 官方中文网站: http://wifislax.cn/ WiFiSlax 是在Slax基础上定制出来的,由西班牙开发.它包含了各种各样的安全和诊断工具.该发行主要的成名原因是把各种各样的非官方网 ...

  3. 无线信号不好,如何进行扩展?(中继、无线桥接、级联、HyFi、AP/AC)

    http://service.tp-link.com.cn/detail_article_458.html

  4. 实现无线AP无缝漫游

    实现公司局域网中的多个AP的无缝漫游模式 如何使用多个AP扩大无线覆盖范围,并且实现同一账号的登录模式 使用同一个无线登录账号,在多个AP之间切换,无需手动设置 1) 无线路由器SSID 设置必须相同 ...

  5. ap忘记管理ip地址怎么办_什么是无线AP?胖瘦AP如何区分?

    一.什么是AP,胖瘦AP如何区分 先说说AP的概念.AP是Access Point的简称,即无线接入点,其作用是把局域网里通过双绞线传输的有线信号(即电信号)经过编译,转换成无线电信号传递给电脑.手机 ...

  6. FAT AP和FIT AP 区别 (无线篇)

    Fat AP的主要特点: ·Fat AP是与Fit AP相对来讲的, Fat AP将WLAN的物理层.用户数据加密.用户认证.QoS.网络管理.漫游技术以及其他应用层的功能集于一身. ·Fat AP无 ...

  7. edas部署需要哪些参数_部署无线AP 需要考虑哪些因素?

    AP覆盖面积: 室内容许最大覆盖距离为35~100米 室外容许最大距离100~400米 AP覆盖范围: 2.4G电磁波对于各种建筑材质的穿透损耗的经验值如下: A.水泥墙(15~25cm): 衰减10 ...

  8. 买无线路由还是买无线AP?

    如以前我们介绍过的无线网卡与无线上网卡一样,很多人也会混淆这两个产品.由于两个产品具有相似功能,普通用户不知道该选择哪种产品来搭建自己的无线网络.本期话题小编就来介绍下无线路由和无线AP之间的差别,为 ...

  9. h3c无线管理 dns服务器,H3C FIT AP与AC连接时三种的注册流程

    H3C FIT AP与AC连接时三种的注册流程 在无线网络实际应用中,存在一种场景,如客户需要覆盖一个校园,而校园的不同区域被划分了不同子网.在这种场景中,AC位于骨干网中,而AP需要分布在不同区域中 ...

最新文章

  1. input不管用 vue_Vue自定义指令实现快速读取Excel
  2. python openstack oslo_config使用_OpenStack配置解析库oslo.config的使用方法
  3. 大批量执行webservice出现“无法连接远程服务器”解决方案
  4. 【TensorFlow】TensorFlow函数精讲之tf.clip_by_value()
  5. js中单引号和双引号的区别(html中属性规范是用双引号,js中字符串规定是用单引号)(js中单引号区别和php很像:单引号快,双引号可转义字符,双引号可解析变量)...
  6. 计算机视觉的深度学习实践【第二期】视频教程
  7. java中的装饰模式讲解,java 中设计模式(装饰设计模式)的实例详解
  8. unix network programming volume1 sorce code build and get(UNIX網絡編程卷1第三版)
  9. 支持向量机_支持向量机(SVM)说明及示例
  10. 阿里云祝顺民:云网络的十年“修路”历程
  11. QPCore Service与NetAssist冲突解决
  12. 伪代码是计算机语言的一种吗,伪代码是什么?可以取代代码存在吗?
  13. kron matlab_使用kron来实现repmat, repelem的功能
  14. 3D游戏建模学习路线
  15. echarts 时间轴处理_echarts 带时间轴可缩放的折线图
  16. 【翻译】Bing-CF-IDF+:语义驱动的新闻推荐系统
  17. SkyEye QA ——第一期
  18. 物理像素,设备独立像素等等收录链接
  19. 计算机组成原理语言方框图,计算机组成原理实验报告3 语言方框图
  20. 模电数电微机接口微机应用实验设备QY-MS535F

热门文章

  1. 思源EMLOG文章页网址跳转插件V1.1
  2. 酷炫加特技的个人主页
  3. RabbitMQ入门学习系列(五) Exchange的Direct类型
  4. Swift中文教程(七) 闭包
  5. UIDeviceOrientation 和 UIInterfaceOrientation 设备旋转的用法 (实例)
  6. WordPress后台保护插件 Sabre 和 电子商务插件E - commerce GetShopped
  7. 动态规划——有趣的数(ccf)
  8. 如何用Pygame写游戏(十一)
  9. LeetCode 674. Longest Continuous Increasing Subsequence
  10. Connection对象 Statement对象 ResultSet对象