LOnils风迷 's Blog

hacking for fun

无线Hacking之D.O.S与AP欺骗

Author:Crow
Site:https://www.freebuf.com

现今社会,无线网络越渐发达,可是无论是企业还是自用wifi热点,对其安全性都并不是很重视,另外一些恶意人员和商业间谍也在利用wifi进行恶意的攻击及资料窃取。

无线网络对于局域网来说是一个突破点,提到D.O.S,可能有人会说,这是最流氓的一种攻击方式,但是我想说,这也是恶意攻击中最有效的一种方法。 

工欲善其事必先利其器,为了达到目的,我们需要突破wifi的密码。这次,我们先来总结下Linux下aircreak-ng系列获取密码的方法。长话短说,按步骤进行,都可以拿到你想要的! 

不管使用什么系统,一定要把网卡激活成为monitor模式,这样软件才可以识别 

iwconfig //查看网卡

ifconfig start wlan0 //启动wlan0网卡

airmon-ng start wlan0 //将网卡激活成monitor模式,一般为mon0

 

WEP

airodump-ng --ivs –w log –c频道wlan0 //wep用ivs过滤报文即可,速度快

aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr来迅速加大数据量

aircrack-ng ivs文件 //破解捕获来的ivs文件

wep用这几个命令足以了 

WPA/WPA2

airodump-ng –c频道–w log mon0 //wpa正常抓包即可

aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //发动Deauth攻击获取完整的handshake 提示获取成功,即可破解抓来的数据包

aircrack-ng –w字典文件捕获的cap文件 //WPA破解完全靠字典,需要有耐心

其实说到这里,hash破解速录会大大提升,只是利用字典制作hash table的时候需要花好长的时间,但是破解是aircrack的几十倍。有时间会写出来跟大家分享。 

OK,我们获取到密码了,就可以进入我们这次的主题—D.O.S

在无线网络的环境下,常见的几种DOS攻击:

AuthenticationFlood、DeauthenticationFlood、DisassociationFlood、RF Jamming、AssociationFlood等

 

利用工具

本次我们还是依赖于BT5下一款强大的工具,mdk3,现在大部分无线下的工具都是利用mdk3为基本内核来开发的,所以其性能就不用多说了。 

针对路由器,我们可以发动Authentication Flood,mdk3下参数为a,此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络 

mdk3 mon0 a –a AP的MAC地址(BSSID)

可以看到发动的同时,有大量虚假的客户端对AP进行连接,这些client
MAC地址也都是随机伪造的 

此时我们可以通过-c来对指定的频道进行攻击,-a固定bssid进行攻击,-s控制发包速率。一般默认的是200个包/秒,这样我们持续的攻击下去,无线网络在几分钟之内就会瘫痪,但是问题是,如果我们遇到一个能承载大量用户的AP客户端,那么我们该怎么办呢? 

别急,下面我们就来使用当初我们获得handshake时候使用过的Deauthentication Flood,记得么,当初我们使用aireplay-ng
-0来发动使其断线来获取握手包,其实aireplay-ng即可发动,只要不控制发包数量,并随机频道即可,但是相比mdk3效率并不高。
这种攻击不是针对AP的,而是针对于client MAC。

mdk3 mon0 d

攻击开始了 

可以看到,我的网络瞬间断断续续,当我停止后,网络恢复 

此时我们可以利用-s参数来加快发包速率。这种效率是非常高的,一般发动开始,client便开始断网。 

另外我们可以使用-w(白名单) –b(黑名单)来添加我们的mac地址,这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响,而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里。 

伪造AP

首先我们需要一块支持AP的无线网卡,或者直接上无线路由器,或者做热点,做ap方法网上很多很多,这个大家可以自己找下。 

为了识别一个是假的,所以我没有去修改mac地址 

可以看到,上面的无线网络是我自己用无线网卡制作的伪造AP,其名称,密码,加密方式,工作频道,工作模式与原AP完全一样,原AP被攻击无法链接,我只能连接这个,在不知情的情况下,会以为原AP是伪造的,因为无法链接。这个时候我们就可以来抓我们自己AP网卡的数据包了。之后就是分析数据包。 

另外,我们还可以发动虚假AP信号进行干扰 

mdk3 mon0 b –g –c 11 –h 7

这个时候,我们就已经开始了对频道为11的AP进行大量干扰。 

另外我们也可以对指定的网络发动 

mdk3 mon0 b –n ESSID –g –c 11

对指定名称(ESSID)发送干扰,-g是伪装为54M的标准的802.11无线网络,-c频道 

其他的D.O.S大家可以自己研究研究,这里由于篇幅问题,就不多说了 

外篇

有朋友说windows与linux下的渗透问题,我个人觉得,无论是windows还是linux都有相关的软件,也可以自己去开发程序或者脚本,“黑客”不在乎系统,不在乎环境,只要有一个能满足自己配置的电脑,无论什么样的系统都可以发动攻击。我这次伪造无线AP,也是在windows下做的。 

我们了解安全,关注安全,就是在黑客们不停转变的攻击方式中所领悟的。了解了攻击方式,才能更好的把握住每一个关键点。
比如说我们所用的airodump-ng完全可以来抓包寻找恶意的攻击者和其发出的数据包。 

如果我们每个人都可以多去学习,多去分享,那么我们中国的网络安全会越来越好,最后一定是老外来翻译我们的文章,像我们学习,让我们成为真正的freebufer吧!

 

另附我的上一篇——《浅析无线网络数据窥探技术》 中,未截图的wifi中cap的破解数据包 

 

破解过后的数据包不会是802.11的帧 

beijing.55tuan.com,呵呵,不知道这是谁在登陆的,我是111,看来这个内网至少也有10个client终端在链接了。 

 

评论
热度(1)