欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

无线网络中,使用MDK3把指定的用户或者热点踢到掉线

来源:本站整理 作者:佚名 时间:2017-02-12 TAG: 我要投稿

准备

1:系统环境为ubuntu16.04,

2:需要 mdk3 , mdk3 这个软件需要通过 apt 安装, 需要 kali 系统的源

3:需要安装 aircrack-ng 套件

今天这套东西,可以在未连接上靶机网络的情况下,把别人的机器踢掉线

验证洪水攻击/Authentication Flood Attack

验证洪水攻击,国际上称之为 Authentication Flood Attack ,全称即身份验证洪水攻击,通常被简称为Auth攻击,是无线网络拒绝服务攻击的一种形式。该攻击目标主要针对那些处于通过验证、和AP建立关联的关联客户端,攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其它无线服务连接。

攻击指定的wifi热点, 只要知道 wifi 热点的 MAC 地址即可,

先把本地网卡设置为混杂模式, wlx001d0f04f093 为网卡的名字

sudo airmon-ng start wlx001d0f04f093

通过 airodump ,获取wifi热点的MAC, 下图就是附近的所有 WIFI 信息:

sudo airodump-ng mon0

所用MDK3命令, -a 后面的参数为AP的热点MAC:

sudo mdk3 mon0 a -a D4:83:04:9F:37:28

上面一条命令会循环发送大量验证信息给AP,过不了几分钟,AP就会卡死, 如果路由器有防DOS的功能的话,这个不好用

取消身份验证攻击/Deauth攻击

取消验证洪水攻击,国际上称之为 De-authentication Flood Attack ,全称即取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式,它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联的/未认证的状态。对于目前广泛使用的无线客户端适配器工具来说,这种形式的攻击在打断客户端无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前,客户站会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧才能使所有客户端持续拒绝服务。

攻击指定的频道, 让频道为 11  所有计算机都掉线:

sudo mdk3 mon0 d -c 11

只要频道为11的所有计算机都会掉线

在本地创建一个白名单的文本文件 whiltelist.txt ,只要在白名单内部的AP或者客户机,都可以正常上网:

执行代码:

sudo mdk3 mon0 d -c 11 -w "whitelist.txt"

此时, 除了MAC地址为 50:7A:55:DE:C1:C0 的用户, 所有的计算机或者移动设备都会被 踢 下线, 这个非常好用;

有些同学会疑惑, 我怎么拿到受害机器的MAC地址, 在执行 sudo airodump-ng mon0  ,  的显示结果页下面就有 客户机的连接消息:

参考

Mac系统安装Aircrack-ng破解附近wifi密码(1) : http://www.cnblogs.com/diligenceday/p/6344487.html

作者: NONO

出处: http://www.cnblogs.com/diligenceday/

QQ: 287101329

微信:

18101055830

心好累啊, 买了一个TP-LINK WDN7200H双频高增益无线USB网卡,居然没有linux下的驱动, 搞了一天了, 吐槽一下

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载