首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
无线Hacking之D.O.S与AP欺骗
来源:www.freebuf.com 作者:Crow 发布时间:2012-08-23  

Author:Crow
Site:http://www.freebuf.com 

现今社会,无线网络越渐发达,可是无论是企业还是自用wifi热点,对其安全性都并不是很重视,另外一些恶意人员和商业间谍也在利用wifi进行恶意的攻击及资料窃取。

无线网络对于局域网来说是一个突破点,提到D.O.S,可能有人会说,这是最流氓的一种攻击方式,但是我想说,这也是恶意攻击中最有效的一种方法。

工欲善其事必先利其器,为了达到目的,我们需要突破wifi的密码。这次,我们先来总结下Linux下aircreak-ng系列获取密码的方法。长话短说,按步骤进行,都可以拿到你想要的!

不管使用什么系统,一定要把网卡激活成为monitor模式,这样软件才可以识别

iwconfig //查看网卡
ifconfig start wlan0 //启动wlan0网卡
airmon-ng start wlan0 //将网卡激活成monitor模式,一般为mon0

WEP

airodump-ng --ivs –w log –c频道wlan0 //wep用ivs过滤报文即可,速度快
aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr来迅速加大数据量
aircrack-ng ivs文件 //破解捕获来的ivs文件

wep用这几个命令足以了

WPA/WPA2

airodump-ng –c频道–w log mon0 //wpa正常抓包即可
aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //发动Deauth攻击获取完整的handshake 提示获取成功,即可破解抓来的数据包
aircrack-ng –w字典文件捕获的cap文件 //WPA破解完全靠字典,需要有耐心

其实说到这里,hash破解速录会大大提升,只是利用字典制作hash table的时候需要花好长的时间,但是破解是aircrack的几十倍。有时间会写出来跟大家分享。

OK,我们获取到密码了,就可以进入我们这次的主题—D.O.S

在无线网络的环境下,常见的几种DOS攻击:

Authentication Flood、Deauthentication Flood、Disassociation Flood、RF Jamming、Association Flood等

 

利用工具

本次我们还是依赖于BT5下一款强大的工具,mdk3,现在大部分无线下的工具都是利用mdk3为基本内核来开发的,所以其性能就不用多说了。

针对路由器,我们可以发动Authentication Flood,mdk3下参数为a,此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络

mdk3 mon0 a –a AP的MAC地址(BSSID)

 

 

可以看到发动的同时,有大量虚假的客户端对AP进行连接,这些client
MAC地址也都是随机伪造的

 

此时我们可以通过-c来对指定的频道进行攻击,-a固定bssid进行攻击,-s控制发包速率。一般默认的是200个包/秒,这样我们持续的攻击下去,无线网络在几分钟之内就会瘫痪,但是问题是,如果我们遇到一个能承载大量用户的AP客户端,那么我们该怎么办呢?

别急,下面我们就来使用当初我们获得handshake时候使用过的Deauthentication Flood,记得么,当初我们使用aireplay-ng
-0来发动使其断线来获取握手包,其实aireplay-ng即可发动,只要不控制发包数量,并随机频道即可,但是相比mdk3效率并不高。
这种攻击不是针对AP的,而是针对于client MAC。

mdk3 mon0 d

 

攻击开始了

 

可以看到,我的网络瞬间断断续续,当我停止后,网络恢复

 

此时我们可以利用-s参数来加快发包速率。这种效率是非常高的,一般发动开始,client便开始断网。

另外我们可以使用-w(白名单) –b(黑名单)来添加我们的mac地址,这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响,而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里。

伪造AP

首先我们需要一块支持AP的无线网卡,或者直接上无线路由器,或者做热点,做ap方法网上很多很多,这个大家可以自己找下。

 

 

 

为了识别一个是假的,所以我没有去修改mac地址

可以看到,上面的无线网络是我自己用无线网卡制作的伪造AP,其名称,密码,加密方式,工作频道,工作模式与原AP完全一样,原AP被攻击无法链接,我只能连接这个,在不知情的情况下,会以为原AP是伪造的,因为无法链接。这个时候我们就可以来抓我们自己AP网卡的数据包了。之后就是分析数据包。

另外,我们还可以发动虚假AP信号进行干扰

mdk3 mon0 b –g –c 11 –h 7

 

这个时候,我们就已经开始了对频道为11的AP进行大量干扰。

另外我们也可以对指定的网络发动

mdk3 mon0 b –n ESSID –g –c 11

对指定名称(ESSID)发送干扰,-g是伪装为54M的标准的802.11无线网络,-c频道

其他的D.O.S大家可以自己研究研究,这里由于篇幅问题,就不多说了

外篇

有朋友说windows与linux下的渗透问题,我个人觉得,无论是windows还是linux都有相关的软件,也可以自己去开发程序或者脚本,“黑客”不在乎系统,不在乎环境,只要有一个能满足自己配置的电脑,无论什么样的系统都可以发动攻击。我这次伪造无线AP,也是在windows下做的。

我们了解安全,关注安全,就是在黑客们不停转变的攻击方式中所领悟的。了解了攻击方式,才能更好的把握住每一个关键点。
比如说我们所用的airodump-ng完全可以来抓包寻找恶意的攻击者和其发出的数据包。

如果我们每个人都可以多去学习,多去分享,那么我们中国的网络安全会越来越好,最后一定是老外来翻译我们的文章,像我们学习,让我们成为真正的freebufer吧!

 

另附我的上一篇——《浅析无线网络数据窥探技术》 中,未截图的wifi中cap的破解数据包

 

破解过后的数据包不会是802.11的帧

beijing.55tuan.com,呵呵,不知道这是谁在登陆的,我是111,看来这个内网至少也有10个client终端在链接了。

YY完了,别喷我~


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·记一次不同寻常的网站渗透测试过
·中间人攻击-DNS欺骗
·如何渗透测试WordPress网站
·PHP一句话Webshell变形总结
·利用sslstrip和ettercap突破ssl
·Linux 共享库注入后门
·调戏突破SecureRDP对远程桌面连
·记一次对Discuz官方论坛的渗透检
·Novell ConsoleOne Hack Evoluti
·网页游戏攻与防
·一次艰难的渗透纪实(下)
·一次艰难的渗透纪实(上)
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved