无线网络安全-验证洪水攻击

实验目的:

  • 熟悉airodump-ng软件
  • 熟悉MDK3工具的使用
  • 掌握验证洪水攻击的原理

实验原理:

  • IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站身份验证和关联状态。无线客户端和AP基于IEEE标准实现这种状态机制。成功关联的客户站停留在状态3,才能进行无线通信。处于状态1和状态2的客户站在通过身份验证和关联前无法参与WLAN数据通信过程。
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AHWaqafP-1573039190094)(attach/无线连接状态.jpg)]
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gA0omfBB-1573039190096)(attach/无线连接状态说明.jpg)]
  • Auth Flood攻击:即身份验证洪水攻击。该攻击目标主要针对那些处于通过验证、和AP建立关联的关联客户端,即上图的state 3。攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其他无线服务连接。
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6vreHJvM-1573039190097)(attach/Auth.jpg)]

实验内容:

  • 安装MDK3,进行验证洪水攻击

实验步骤:

步骤一:安装MDK3,并检查MDK3是否已经安装成功

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OnHgoOWT-1573039190098)(attach/mdk3.jpg)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iP6nGnLP-1573039190099)(attach/mdk3-1.jpg)]

步骤二:查看网卡信息情况

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pjM7WzU4-1573039190099)(attach/1.jpg)]

步骤三:将无线网卡设置为嗅探模式,并查看网卡信息情况

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pmXT1STg-1573039190100)(attach/2.jpg)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dcILg7pJ-1573039190101)(attach/3.jpg)]

步骤四:检测并显示周围WiFi网络状态

airodump-ng wlan0mon,对无线网络进行感知,效果如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NgKp3Bzb-1573039190101)(attach/a.jpg)]

步骤五:用MDK3通过无线网卡发射随机伪造的AP信号

命令如下:
mdks 网卡 a -a MAC地址
a:Authenticatin DOS模式,即验证洪水攻击模式
-a:攻击指定的AP,输入AP的MAC地址
-s:发送数据包速率,但并不精确,比如输入值为200,实际发包速率会保持在150-250个包/s,该参数可选。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z8FHCJ1e-1573039190102)(attach/mdk3-2.jpg)]

按Enter键后就能看到MDK3伪造了大量不存在的无线客户端SSID与AP进行连接,而且也出现了很多显示为“AP responding“或者”AP seems to be INVULNERABLE“的提示,如上图所示,对ESSID为”Xiaomi_39C6“的AP进行了Auth DOS攻击。

步骤六:攻击效果

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Wffjw08L-1573039190102)(attach/mdk3-3.jpg)]

如上图所示:向ESSID为Xiaomi_39C6,频道为3的无线接入点正常通信进行Auth DOS攻击。可以看到,在使用airodump-ng监测界面的下方,瞬间出现了大量的伪造客户端,且连接的目标AP均为"50:D2:F5:84:39:C7"。此时的合法无线客户端虽然不是所有的都受到影响,但已经出现了不稳定的情况。

步骤七:抓包查看无线流量情况

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mvcfRqh9-1573039190103)(attach/mdk3-5.jpg)]

IEEE 802.11 Authentication :代表帧类型

Type/Subtype:Authentication #帧类型为Authentication

Frame Control Field:#帧控制字段

Subtype:1011:代表类型:身份验证

Receiver address #接收者地址

DA:#目标者地址

SA:#源地址

BSS Id:#AP的MAC地址

Fragement number:0#片段号

Sequence number:0 #序列号

IEEE 802.11 wireless LAN #

认证类型:有两种,一种Open System ,另一种:shared key (采用WEP加密)

802.11支持两种基本的认证方式:

• Open-system Authentication

1) 等同于不需要认证,没有任何安全防护能力

2) 通过其他方式来保证用户接入网络的安全性,例如Address filter、用户报文中的SSID

• Shared-Key Authentication

1) 采用WEP加密算法

2) Attacker可以通过监听AP发送的明文Challenge text和STA回复的密文Challenge text计算出WEP KEY

认证序列号

状态码

步骤八:关闭网卡监听模式

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-f0VEoNvG-1573039190103)(attach/b.jpg)]

  • 3
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值