1.Beacon Flood Mode(mdk3 wlanX b):
Beacon Flood Mode 是一种攻击功能,它通过发送大量的伪造无线Beacon帧来干扰目标无线网络。Beacon帧用于在无线网络中广播网络的存在,并包含有关网络的信息,如网络名称(ESSID)、加密类型、频段等。攻击者利用这一点通过发送大量的伪造Beacon帧,使目标网络的Beacon帧过于频繁,导致网络拥塞和干扰。这可能会对网络的性能和可用性产生不利影响,并可能导致设备无法稳定连接到网络。
2.Authentication DoS Mode(mdk3 wlanX a):
这两种攻击模式是Wi-Fi网络安全的常见威胁,它们都是服务拒绝(DoS)类型的攻击。以下是各自的原理:
- Deauthentication Mode (去认证攻击)(掉线攻击)
去认证攻击(Deauthentication Attack)的目标是中断客户端设备与无线接入点之间的连接。802.11无线协议允许发送去认证帧来优雅地关闭客户端与AP之间的会话。这是一个标准的特性,用于管理用户离开网络的情况。
在Deauthentication攻击中,攻击者向网络中的一个或多个客户端发送大量去认证帧。这些帧假装来自于受影响客户端的接入点,告诉客户端它们已经被网络去认证了。接收到去认证帧的客户端设备通常会按照Wi-Fi协议的规定,断开与AP的连接并尝试重新进行认证。攻击者通过持续发送去认证帧来防止客户端重新建立连接。
这种攻击不需要网络的密钥信息,并且可以远程进行。它能快速地导致网络服务中断,是一种有效的DoS攻击手段。
- Authentication DoS Mode (身份验证DoS攻击)
身份验证DoS攻击针对的是无线接入点的身份验证机制。在正常情况下,当客户端请求与网络连接时,它会发送身份验证请求给AP,AP处理这些请求后回应客户端,并根据反馈结果决定是否允许客户端连接到网络。
在Authentication DoS攻击中,攻击者发送大量伪造和/或重复的身份验证请求给AP。这个攻击通过两个方式影响目标网络:
- 消耗资源:AP需要处理每个身份验证请求,费时费力。持续的身份验证请求可以耗尽AP的CPU和内存资源,导致合法的身份验证请求得不到及时处理。
- 填充会话表:很多AP有限制同时处理的身份验证