无线局域网中取消认证攻击的验证

          平台为linux,使用软件为aircrack-ng。

       取消认证攻击和关联的原理:不断对用户发表明认证不成功的数据包,对AP发用户想要断开连接的数据包,达到用户不能正常连上AP的效果,由于通过大量发包来实现,属于一种传统的局域网拒绝服务攻击。

       首先是aircrack-ng的安装,大体步骤是下载源码后,编译安装,详细步骤见http://www.maybe520.net/blog/1744/点击打开链接

        接下来是实现取消认证攻击的实现:

        先将网卡设置为监听模式(注意和混杂模式的区别),sudo airmon-ng start wlan0

        在查找AP所在频道,sudo airodump-ng mon0

        这时可以看到自己所连接的AP所在的频道

        转换到AP所在频道,sudo iwconfig mon0 channel num(频道号)

        最后发包阻断认证和关联,sudo -0 10 -a AP的mac -c 用户的mac mon0

        可以看到本机在发包,同时用户断开连接并无法连接上该AP,如果将本地发包终止,可以看到用户可以再次连接上AP。


评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值