Site icon泓源视野

关于wifi攻击和破解那些事情

中秋节玩的比较嗨,无线安全专题的文章就拖沓了一下,见谅见谅。。。上篇讲解了无线安全专题_破解篇03--打造个人字典,有感兴趣的朋友给我私信,还有在公众号中给我留言说,希望我讲解一下彩虹表和GPU破解的事情,所以我为了响应大家的需求,我之后会在破解篇中再增加一篇专门讲解彩虹表和GPU破解的问题。今天咱们就开启无线安全专题下一篇:攻击篇。攻击篇主要分为两个部分:一个是不连接上无线下的攻击,一个是连接上无线下的攻击。本次讲解的就是如何在不连接无线的情况下进行攻击(仅仅是讨论技术,切不要进行恶意使用),主要使用的工具是kali下面的mdk3。(我的新书《Python爬虫开发与项目实战》出版了,大家可以看一下样章

 

一.伪造大量的死亡AP信号,干扰通信

首先咱们将无线网卡切换到监听模式(怎么切换的,请看我之前写的文章),伪造大量的AP信号使用的是mdk3的b参数。

 

1.1 伪造一个名称为为qiye1,信道为1,发包速率为200的AP信号

 

 

1.2 伪造一个名称为为qiye1,信道为1,发包速率为200,加密方式为wpa AES的AP信号

从手机上可以看到qiye1这个信号是加密的。

1.3 根据文件中的名称伪造AP信号,信道为2。

执行完成后,在电脑上可以看到下图的效果,显示了我自定义文件中的AP名称:

1.4 随机伪造大量ap信号,信道为1

电脑上会显示各种乱七八糟命名的无线信号,填满整个无线列表。

 

二.验证洪水攻击方式,干扰通信,甚至可以干掉无线路由。

mdk3自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应,这个可以用来强迫用户重启路由。

攻击名称为qiye,mac地址为FC:D7:33:DE:F3:8A的无线AP。

 

 

 

发起攻击后,一直处于连接状态,直到超时。手机也是这种情况,点击连接后没有什么反应。

 

三.强制解除验证洪水攻击方式。

在这种模式下,软件会想周围所有的AP发送强制解除验证数据包,迫使所有连接上AP的客户端掉线,无响应。

 

    3.1 攻击名称为qiye,mac地址为FC:D7:33:DE:F3:8A的无线AP,使我客户端掉线无法上网。

电脑掉线之后重新连接,发现已经连不上了。

 

3.2 直接按照信道进行全范围攻击

直接将我扫描到的所有信道进行攻击。

 

   今天的分享就到这里,下一篇继续分析。如果大家觉得还可以呀,记得推荐呦。
Exit mobile version