Mdk4

文章详细介绍了多种针对WiFi网络的攻击手段,包括信标泛化导致扫描器崩溃,拒绝认证服务攻击使AP冻结,SSID探测和强制攻击,拒绝认证和解除关联数据包导致连接断开,利用Michael对抗措施制造DoS,EAPOL启动和注销数据包注入影响AP功能,对802.11s网状网络的攻击,WIDS混淆以及WiFi协议实现漏洞测试。
摘要由CSDN通过智能技术生成

攻击模式b:信标泛化

  发送信标帧,在客户端显示假的AP。

  这有时会使网络扫描器甚至是驱动程序崩溃

攻击模式a:拒绝认证服务

  向在范围内发现的所有AP发送认证帧。

  太多的客户可以冻结或重置几个AP。

攻击模式p:SSID探测和强制攻击

  探测AP并检查回答,对于检查SSID是否已被正确解密和AP是否已被正确解密非常有用。

  探测AP并检查回答,对于检查SSID是否被正确解密以及AP是否在你的发送范围内很有用。

  也可以使用字表或不使用字表对隐藏的SSID进行残酷的打击。

攻击模式 d:拒绝认证和解除关联

  根据数据流量向站台发送反认证和断开关联的数据包,以断开所有站台的连接。

  基于数据流量向站台发送去认证和去关联数据包,以断开所有客户端与AP的连接。

攻击模式m:迈克尔对抗措施的利用

  发送随机数据包或在另一个QoS队列中重新注入重复的数据包

  以激起TKIP接入点上的Michael Countermeasures。

  然后AP将关闭整整一分钟,使之成为一个有效的DoS。

攻击模式e。EAPOL启动和注销数据包注入

  用EAPOL启动帧充斥一个AP,使其忙于伪造会话

  从而使它无法处理任何合法客户。

  或者通过注入虚假的EAPOL注销信息来注销客户。

攻击模式。对IEEE 802.11s网状网络的攻击

  对网状网络的链接管理和路由的各种攻击。

  淹没邻居和路由,创造黑洞和转移流量!

攻击模式w:WIDS的混淆

  通过以下方式混淆/误导入侵检测和防御系统

  将客户端交叉连接到多个WDS节点或假的流氓AP。

攻击模式f:数据包模糊器

  一个简单的数据包模糊器,有多个数据包来源

  和一套漂亮的修改器。小心点!

攻击模式x:WiFi协议实施漏洞测试的概念证明

  WiFi协议实现漏洞的概念验证。

  以测试该设备是否有wifi漏洞。

  它可能导致wifi连接断开或目标设备崩溃。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值