美文网首页局域网攻防
wifi渗透:DOS路由器,让坏蛋们断网2.0

wifi渗透:DOS路由器,让坏蛋们断网2.0

作者: 萌新pp | 来源:发表于2017-09-27 18:04 被阅读321次

    上一篇用的是aireplay-ng来实施的DOS攻击,他是Aircrack下的一个命令,事实上还有一些办法,通过arp攻击也可以让他断网,可那就不是dos攻击手法了。这次的测试环境与上次一样,这篇文章中现在只有第一种攻击方式有效,下面两种了解一下就可以了。

    来看一下通过路由器上网前与路由器的验证过程


    No.1  使用mdk3实施的Deauth Flood攻击,即取消验证洪水攻击,原理与第一节介绍的一样。

    1.用虚拟机连接上网卡

    2.输入ifconfig,查看是否挂载成功

    出现wlan0即为挂载成功

    3.输入airmon-ng start wlan0,调为监听模式

    4.输入ifconfig查看是否成功

    若最后一个wlan0变为wlan0mon即为成功

    5.使用airodump-ng wlan0mon 查看周围无线路由器情况

    记录受害者的BSSID,CH

    6.mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]

    其中各参数详情:

    d:表示的是deauthentication/disassociation攻击模式

    -c:针对的是无线网络工作频道,这里选择为4,我的测试路由器为@PHICOMM_10

    -w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避

    -b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表

    此时我输入mdk3 wlan0mon d -c 4

    虽然看起来没什么反应,但实际上我的手机已经连接不上wifi了

    注意:这里的攻击不对网线连接的客户端起作用,仅仅是对无线设备管用,而且只能是范围比较近的路由器起作用,前面的aireplay也是有一定范围限制的。


    No.2  Association Flood攻击,关联洪水攻击。

    在无线路由器或者接入点内置一个列表即为连接状态表,里面可显示出所有与该AP建立连接的无线客户端状态。它试图通过利用大量模仿和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。

    由于开放身份验证(空身份验证)允许任何客户端通过身份验证后关联。利用这种漏洞的攻击者可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表。

    攻击步骤:

    简化一点,简化一点。

    才开始的都一样,就最后一点不一样,刚刚是mdk3 wlan0mon d -c 4

    4为信道,d为deauth攻击模式,-c为指定信道

    现在是mdk3 wlan0mon a -a D8:C8:E9:1B:59:18

    查看攻击效果

    事实证明丝毫不受影响,但这只是我的斐讯路由器,不知道你们的是否管用

    虽然不管用了,但这种空验证的攻击手法还是需要知道,毕竟有时候逛论坛仿佛看天书一样就很不爽了。


    No.3      mdk3 wlan0mon a -a D8:C8:E9:1B:59:18  [-s]身份验证攻击

    其中:

    a:表示的是authentication DOS模式

    -a:攻击指定的AP(路由器),此处输入的是AP的MAC地址

    -s:发送数据包速率

    当攻击成功后,指定的AP会有很多的不存在的无线站点与之联系。

    攻击步骤:

    与二相同,也是除最后一条命令不同外其余均相同

    输入 mdk3 wlan0mon a -a D8:C8:E9:1B:59:18

    手机畅行无阻。同样已经不管什么卵用了。


    实验总结

    现在在与路由器的身份验证过程中,空连接等已经不管用了。

    相关文章

      网友评论

        本文标题:wifi渗透:DOS路由器,让坏蛋们断网2.0

        本文链接:https://www.haomeiwen.com/subject/oacjextx.html