日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

DOS攻擊壓力測(cè)試

攻擊者發(fā)送和偽造大量數(shù)據(jù)包至AP進(jìn)行攻擊,將導(dǎo)致AP無(wú)法提供正常的服務(wù)或資源訪問(wèn)。在無(wú)線網(wǎng)絡(luò)的環(huán)境下,常見的幾種DOS攻擊:

Authentication Flood

Deauthentication Flood

Disassociation Flood

RF Jamming

Association Flood等

用mdk3實(shí)現(xiàn)dos攻擊:

掛載無(wú)線網(wǎng)卡,激活網(wǎng)卡為監(jiān)聽模式

airmon-ng start wlan0
簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

掃描附近的無(wú)線信號(hào)

airodump-ng mon0
簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

1、身份驗(yàn)證攻擊(Authentication Flood)

這是一種驗(yàn)證請(qǐng)求攻擊模式:在這個(gè)模式里,軟件自動(dòng)模擬隨機(jī)產(chǎn)生的mac向目標(biāo)AP發(fā)起大量驗(yàn)證請(qǐng)求,可以導(dǎo)致AP忙于處理過(guò)多的請(qǐng)求而停止對(duì)正常連接客戶端的響應(yīng)操作:

mdk3 mon0 a -a MAC
簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

2、偽造斷開連接(Deauthentication Flood)

在這個(gè)模式下,軟件會(huì)向周圍所有可見AP不斷發(fā)出“斷開連接”的包,可以造成一定范圍內(nèi)的無(wú)線網(wǎng)絡(luò)癱瘓(當(dāng)然有白名單,黑名單模式),直到手動(dòng)停止攻擊!-C 后面跟的是信道。

mdk3 mon0 d -c 11

可以利用-s參數(shù)來(lái)加快發(fā)包速率,另外可以使用-w(白名單) –b(黑名單)來(lái)添加mac地址,這樣我們就可以使自己偽造的AP永遠(yuǎn)的不受自己的攻擊所影響,而黑白名單可以寫單獨(dú)的一個(gè)mac也可以寫文件的絕對(duì)路徑,然后把要加入名單的mac寫在文件里。

密碼破解

抓取握手包破解WiFi密碼

1、aircrack暴力破解無(wú)線密碼

掛載無(wú)線網(wǎng)卡,激活網(wǎng)卡為監(jiān)聽模式

airmon-ng start wlan0

掃描附近的無(wú)線信號(hào),主要是找對(duì)應(yīng)的信道

airodump-ng mon0

監(jiān)聽某信道WiFi并保存報(bào)文

airodump-ng -c 11 -w /root/baowen mon0

使目標(biāo)斷線重連抓取握手包(例如進(jìn)行10次dos攻擊是終端斷線重連抓包)

aireplay-ng -0 10 -a wifi的mac地址 -c 客戶端mac地址 mon0
簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

抓到握手包后即可ctrl+c 結(jié)束,開始破解

aircrack-ng -w 字典目錄 報(bào)文目錄
eg: aircrack-ng -w ./pass/wifipass.txt ./baowen/123-01.cap
簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

2、使用自動(dòng)化工具fluxion進(jìn)行密碼破解和AP欺騙

Fluxion 可進(jìn)行暴力破解和偽造AP攻擊獲取無(wú)線信息

運(yùn)行fluxion,選擇語(yǔ)言、信道

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

確認(rèn)后會(huì)運(yùn)行airodump-ng掃描無(wú)線熱點(diǎn)

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

出現(xiàn)目標(biāo)ssid后Ctrl+C結(jié)束,會(huì)顯示掃描的熱點(diǎn)信息

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

選擇對(duì)應(yīng)的熱點(diǎn),執(zhí)行后執(zhí)行dos攻擊斷開目標(biāo)連接進(jìn)而抓取握手包

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

可直接保存抓取的握手包進(jìn)行暴力破解,同時(shí)也可選擇偽造AP進(jìn)行欺騙

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

嗅探、中間人攻擊

攻擊者處于無(wú)線局域網(wǎng)中,若網(wǎng)絡(luò)未作端口隔離,可利用ARP欺騙等手段,對(duì)同網(wǎng)段用戶,進(jìn)行中間人攻擊,并分析獲取用戶信息??赡軐?dǎo)致無(wú)線數(shù)據(jù)篡改使得WLAN業(yè)務(wù)系統(tǒng)正常訪問(wèn)數(shù)據(jù)被非法竊取、篡改和破壞。

使用ettercap工具嗅探用戶數(shù)據(jù)

首先啟用路由轉(zhuǎn)發(fā)

echo 1 >> /proc/sys/net/ipv4/ip_forward

使用ARP欺騙,利用ettercap實(shí)現(xiàn)中間人攻擊

指定網(wǎng)卡,Unified sniffing 選擇eth0

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

掃描主機(jī)scan for hosts

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

查看hosts list

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

此處選擇要欺騙的主機(jī),點(diǎn)擊Add to target 1,選擇網(wǎng)關(guān)Add to target 2

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

選擇菜單Mitm,勾選Sniff remote connections

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

開始欺騙嗅探

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

通過(guò)菜單欄View -> connection可以查看嗅探的數(shù)據(jù)(登錄用戶名密碼信息)

簡(jiǎn)單幾步對(duì)WiFi無(wú)線網(wǎng)絡(luò)安全測(cè)試

 

分享到:
標(biāo)簽:網(wǎng)絡(luò)安全 測(cè)試
用戶無(wú)頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過(guò)答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定