使用无线网卡进行测试:RT8187
DOS攻击压力测试
攻击者发送和伪造大量数据包AP攻击会导致AP无法提供正常的服务或资源访问。在无线 *** 环境中,有几种常见的DOS攻击:
Authentication FloodDeauthentication FloodDisassociation FloodRF JammingAssociation Flood等用mdk3实现dos攻击:
挂载无线网卡,激活网卡作为监控模式
airmon-ngstartwlan0扫描附近的无线信号
airodump-ngmon01、身份验证攻击(Authentication Flood)
这是一种验证请求攻击模式:软件自动模拟在此模式下随机生成mac向目标AP发起大量验证请求,可以导致AP停止响应正常连接客户端的操作:
mdk3mon0a-aMAC2、伪造断开连接(Deauthentication Flood)
在这种模式下,软件将向周围的一切可见AP不断发出断开连接的包,会导致一定范围内的无线 *** 瘫痪(当然有白名单和黑名单模式),直到手动停止攻击!-C 后面跟着信道。
mdk3mon0d-c11可以利用-s此外,还可以使用参数来加承包率-w(白名单) –b添加(黑名单)mac地址,这样我们就可以伪造自己AP永远不受自己攻击的影响,黑白名单可以单独写mac你也可以写文件的绝对路径,然后入名单mac写在文件里。
密码破解
抓住握手包破解WiFi密码
1、aircrack暴力破解无线密码
挂载无线网卡,激活网卡作为监控模式
airmon-ngstartwlan0扫描附近的无线信号主要是找到相应的信道
airodump-ngmon0监听某信道WiFi并保存报文
airodump-ng-c11-w/root/baowenmon0将握手包重新连接到目标断线例如10次dos攻击是终端断线重连抓包。
aireplay-ng -0 10 -a wifi的mac地址 -c 客户端mac地址 mon0抓住握手包后即可ctrl c 结束,开始破解
aircrack-ng-w字典目录报文目录eg:aircrack-ng-w./pass/wifipass.txt./baowen/123-01.cap2、使用自动化工具fluxion密码破解和AP欺骗
Fluxion 可以进行暴力破解和伪造AP攻击获取无线信息
运行fluxion,选语言,信道
确认后会运行airodump-ng扫描无线热点
出现目标ssid后Ctrl C最后,扫描的热点信息将显示
选择相应的热点,执行后执行dos攻击断开目标连接,抓住握手袋
抓取的握手包可以直接保存暴力破解,也可以伪造AP进行欺骗
嗅探,中间人攻击
攻击者在无线局域网中,如果 *** 没有被端口隔离,可以使用ARP欺骗和其他手段攻击同一网段的用户,并分析和获取用户信息。可能导致无线数据篡改WLAN非法窃取、篡改和破坏业务系统的正常访问数据。
使用ettercap嗅探用户数据的工具
首先启用路由转发
echo1>>/proc/sys/net/ipv4/ip_forward使用ARP欺骗,利用ettercap实现中间人攻击
指定网卡,Unified sniffing 选择eth0
扫描主机scan for hosts
查看hosts list
在这里选择要欺骗的主机,点击Add to target 1,选择网关Add to target 2
选择菜单Mitm,勾选Sniff remote connections
开始欺骗嗅探
通过菜单栏View -> connection可查看嗅探数据(登录用户名密码信息)
"