使用无线网卡测试:RT8187
DOS攻击压力测试
攻击者发送并伪造大量数据包到AP进行攻击,会造成AP无法提供正常服务或者资源访问。在无线网络环境中,常见的DOS攻击有以下几种:
Authentication Flood
Deauthentication Flood
Disassociation Flood
RF Jamming
Association Flood等
利用mdk3实现dos攻击:
挂载无线网卡并以监控模式激活
airmon-ng start wlan0
扫描附近的无线信号
airodump-ng mon0
1. 身份验证洪流
这是一种验证请求攻击模式:在此模式下,软件会自动模拟随机生成的 MAC,向目标 AP 发起大量验证请求,这会导致 AP 忙于处理过多的请求,并停止响应正常连接的客户端:
mdk3 mon0 a -a MAC
2. 取消认证洪水攻击
在此模式下软件会不断的向周围所有可见的AP发送“断开连接”的数据包,可以瘫痪一定范围内的无线网络(当然也有白名单、黑名单模式),直到手动阻止攻击!-C后面是通道。
mdk3 mon0 d -c 11
可以使用-s参数来加快发包速度,也可以使用-w(白名单)–b(黑名单)来添加mac地址,这样就可以让我们的假AP永远不受我们自己的攻击影响。黑名单和白名单可以写入单个mac或者文件的绝对路径,然后在文件中写入需要加入列表的mac。
密码破解
捕获握手包破解WiFi密码
1. aircrack 强力破解无线密码
挂载无线网卡并以监控模式激活
airmon-ng start wlan0
扫描附近的无线信号,主要找到对应的频道
airodump-ng mon0
监控某一通道WiFi并保存消息
airodump-ng -c 11 -w /root/baowen mon0
让目标断线重连,抓取握手包(比如进行10次DOS攻击,终端断线重连,抓取数据包)
aireplay-ng -0 10 -a wifi的mac地址 -c 客户端mac地址 mon0
捕获握手包后,可以按ctrl+c结束并开始破解
aircrack-ng -w 字典目录 报文目录
eg: aircrack-ng -w ./pass/wifipass.txt ./baowen/123-01.cap
2. 使用自动化工具 fluxion 进行密码破解和 AP 欺骗
Fluxion 可以执行暴力破解和伪造 AP 攻击来获取无线信息
运行 Fluxion,选择语言和频道
确认后,将运行 airodump-ng 来扫描无线热点
出现目标ssid后按Ctrl+C结束,会显示扫描到的热点信息。
选择相应热点,执行,然后进行DOS攻击,断开目标连接,并捕获握手包
可以直接保存抓取的握手包进行暴力破解,也可以选择伪造AP进行欺骗
嗅探、中间人攻击
如果攻击者处在无线局域网内,且网络没有隔离,可以利用ARP欺骗等手段对同网段内的用户进行中间人攻击,分析获取用户信息,造成无线数据篡改,导致WLAN业务系统正常访问数据被非法窃取、篡改和破坏。
使用 ettercap 工具嗅探用户数据
首先启用路由转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
利用 ARP 欺骗通过 ettercap 实现中间人攻击
指定网卡,统一嗅探选择eth0
扫描主机
查看主机列表
这里选择需要欺骗的主机,点击添加到目标1,选择网关添加到目标2
选择菜单Mitm,勾选Sniff远程连接
开始嗅探
可以通过菜单栏查看->连接查看嗅探到的数据(登录用户名和密码信息)