DOS攻擊壓力測(cè)試
攻擊者發(fā)送和偽造大量數(shù)據(jù)包至AP進(jìn)行攻擊,將導(dǎo)致AP無(wú)法提供正常的服務(wù)或資源訪問(wèn)。在無(wú)線網(wǎng)絡(luò)的環(huán)境下,常見的幾種DOS攻擊:
Authentication Flood
Deauthentication Flood
Disassociation Flood
RF Jamming
Association Flood等
用mdk3實(shí)現(xiàn)dos攻擊:
掛載無(wú)線網(wǎng)卡,激活網(wǎng)卡為監(jiān)聽模式
airmon-ng start wlan0

掃描附近的無(wú)線信號(hào)
airodump-ng mon0

1、身份驗(yàn)證攻擊(Authentication Flood)
這是一種驗(yàn)證請(qǐng)求攻擊模式:在這個(gè)模式里,軟件自動(dòng)模擬隨機(jī)產(chǎn)生的mac向目標(biāo)AP發(fā)起大量驗(yàn)證請(qǐng)求,可以導(dǎo)致AP忙于處理過(guò)多的請(qǐng)求而停止對(duì)正常連接客戶端的響應(yīng)操作:
mdk3 mon0 a -a MAC

2、偽造斷開連接(Deauthentication Flood)
在這個(gè)模式下,軟件會(huì)向周圍所有可見AP不斷發(fā)出“斷開連接”的包,可以造成一定范圍內(nèi)的無(wú)線網(wǎng)絡(luò)癱瘓(當(dāng)然有白名單,黑名單模式),直到手動(dòng)停止攻擊!-C 后面跟的是信道。
mdk3 mon0 d -c 11
可以利用-s參數(shù)來(lái)加快發(fā)包速率,另外可以使用-w(白名單) –b(黑名單)來(lái)添加mac地址,這樣我們就可以使自己偽造的AP永遠(yuǎn)的不受自己的攻擊所影響,而黑白名單可以寫單獨(dú)的一個(gè)mac也可以寫文件的絕對(duì)路徑,然后把要加入名單的mac寫在文件里。
密碼破解
抓取握手包破解WiFi密碼
1、aircrack暴力破解無(wú)線密碼
掛載無(wú)線網(wǎng)卡,激活網(wǎng)卡為監(jiān)聽模式
airmon-ng start wlan0
掃描附近的無(wú)線信號(hào),主要是找對(duì)應(yīng)的信道
airodump-ng mon0
監(jiān)聽某信道WiFi并保存報(bào)文
airodump-ng -c 11 -w /root/baowen mon0
使目標(biāo)斷線重連抓取握手包(例如進(jìn)行10次dos攻擊是終端斷線重連抓包)
aireplay-ng -0 10 -a wifi的mac地址 -c 客戶端mac地址 mon0

抓到握手包后即可ctrl+c 結(jié)束,開始破解
aircrack-ng -w 字典目錄 報(bào)文目錄
eg: aircrack-ng -w ./pass/wifipass.txt ./baowen/123-01.cap

2、使用自動(dòng)化工具fluxion進(jìn)行密碼破解和AP欺騙
Fluxion 可進(jìn)行暴力破解和偽造AP攻擊獲取無(wú)線信息
運(yùn)行fluxion,選擇語(yǔ)言、信道

確認(rèn)后會(huì)運(yùn)行airodump-ng掃描無(wú)線熱點(diǎn)

出現(xiàn)目標(biāo)ssid后Ctrl+C結(jié)束,會(huì)顯示掃描的熱點(diǎn)信息

選擇對(duì)應(yīng)的熱點(diǎn),執(zhí)行后執(zhí)行dos攻擊斷開目標(biāo)連接進(jìn)而抓取握手包

可直接保存抓取的握手包進(jìn)行暴力破解,同時(shí)也可選擇偽造AP進(jìn)行欺騙

嗅探、中間人攻擊
攻擊者處于無(wú)線局域網(wǎng)中,若網(wǎng)絡(luò)未作端口隔離,可利用ARP欺騙等手段,對(duì)同網(wǎng)段用戶,進(jìn)行中間人攻擊,并分析獲取用戶信息??赡軐?dǎo)致無(wú)線數(shù)據(jù)篡改使得WLAN業(yè)務(wù)系統(tǒng)正常訪問(wèn)數(shù)據(jù)被非法竊取、篡改和破壞。
使用ettercap工具嗅探用戶數(shù)據(jù)
首先啟用路由轉(zhuǎn)發(fā)
echo 1 >> /proc/sys/net/ipv4/ip_forward
使用ARP欺騙,利用ettercap實(shí)現(xiàn)中間人攻擊
指定網(wǎng)卡,Unified sniffing 選擇eth0

掃描主機(jī)scan for hosts

查看hosts list

此處選擇要欺騙的主機(jī),點(diǎn)擊Add to target 1,選擇網(wǎng)關(guān)Add to target 2

選擇菜單Mitm,勾選Sniff remote connections

開始欺騙嗅探

通過(guò)菜單欄View -> connection可以查看嗅探的數(shù)據(jù)(登錄用戶名密碼信息)
