发车了...司机们
现在每次有人来串门,每次到一个饭店,宾馆,澡堂都会先问一下无线网密码是多少?而我们今天,就是要dos死一些坏蛋的命根子,让他们怀疑人生。
整个过程不需要获取到受害者的wifi密码,甚至不需要联网,只要有一台带有kali的电脑和无线网卡。
本文参考了这位大哥哥 ,谢谢大哥哥!
首先就是实验环境的搭建
1.带有无线网卡主机
2.kali linux系统
3.一台路由器
4.手机
开始攻击
首先我用小米手机连上了路由器,模拟被害者,然后开始用kali展开攻击
1.将无线网卡接入kali中,将网络连接方式改为桥接模式
2.将无线网卡调为混杂模式
airmon-ng start wlan0
3.此时输入ifconfig,查看是否新增了wlan0mon,表示着网卡混杂模式是否挂载成功
4.输入airodump-ng wlan0mon 查看所处周围的无线网状态
5.查看wifi列表,记录受害者的BSSID即MAC地址,记录CH即信道
6.更改网卡的信道为受害者所使用的信道
iwconfig wlan0mon channel 4
7.输入aireplay-ng -0 0 -a D8:C8:E9:1B:59:18 wlan0mon
D8:C8:E9:1B:59:18为受害者的BSSID(mac地址),ESSID即我们通常看到的wifi名称
8.此时对方的路由器以无法正常工作,所有的连接全部断掉,即使是使用网线连接的也会。
受害者是连不上路由器而非连上路由器没有网络。
我的安卓手机,无法连接wifi
原理
这种攻击方式为取消验证洪水攻击,国际上称之为De-authentication Flood Attack,全称为取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。下图是其攻击原理图:
取消验证洪水攻击原理图
通过这张图可以很直观地看出,攻击者向整个网络发送了伪造的取消身份验证报文,从而阻断了合法用户和AP之间的连接。当客户端试图与AP重新建立连接时攻击者还在继续向信道中发送取消身份验证帧,这将导致客户端和AP始终无法重连。
实验总结
在被攻击后,客户端会尝试再次连接AP,但因为攻击者在持续攻击所以还是会被断开。
除此之外我们总结了本次实验使用的攻击方式的一些特点:
1. 综合攻击
仅仅是下线所有客户端对攻击者而言是没有意义的,但这种攻击方式可以结合钓鱼Wi-Fi的应用,阻断你周围的可用网络后开出例如名为“CMCC”或“ChinaNet”的伪造节点,通过伪造节点盗取手机号、密码或验证码等信息。
2. 5GHZ频段的攻击
我在kali上扫描局域网内wifi,根本没有@PHICOMM_10_5G,后面百度得果。因为我的网卡不支持5GHz的型号。我的是Ralink RT3090 802.11b/g/n WiFi 适配器。因为硬件限制,所以无法得出答案。
别人说:经测试在5GHz频段上攻击效果不佳,如果路由器支持双频的话可以设置一个5GHz频段信道。
本实验仅为内部研究,到公共场合实施是犯罪,尝试之前请先浏览相关法律,后果很严重。
通过之前的WannaCry病毒扩散事件也可以看出,很多时候不是协议或系统漏洞未能修复导致的安全隐患,而是由于用户安全意识不足,未能及时更新固件、补丁或是开启安全选项导致安全问题的产生。及时升级固件、打补丁是必要的。
听说最后一步改为 aireplay-ng -0 0 -a FF:FF:FF:FF:FF:FF-BROADCAST wlan0mon可以对无线网卡范围内的所有路由器实施断网。威力太大,等等半夜再试试。













网友评论