来看一下通过路由器上网前与路由器的验证过程
1.用虚拟机连接上网卡
2.输入ifconfig,查看是否挂载成功
出现wlan0即为挂载成功
3.输入airmon-ng start wlan0,调为监听模式
4.输入ifconfig查看是否成功
若最后一个wlan0变为wlan0mon即为成功
5.使用airodump-ng wlan0mon 查看周围无线路由器情况
记录受害者的BSSID,CH
6.mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]
其中各参数详情:
d:表示的是deauthentication/disassociation攻击模式
-c:针对的是无线网络工作频道,这里选择为4,我的测试路由器为@PHICOMM_10
-w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避
-b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表
此时我输入mdk3 wlan0mon d -c 4
虽然看起来没什么反应,但实际上我的手机已经连接不上wifi了
注意:这里的攻击不对网线连接的客户端起作用,仅仅是对无线设备管用,而且只能是范围比较近的路由器起作用,前面的aireplay也是有一定范围限制的。
在无线路由器或者接入点内置一个列表即为连接状态表,里面可显示出所有与该AP建立连接的无线客户端状态。它试图通过利用大量模仿和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。
由于开放身份验证(空身份验证)允许任何客户端通过身份验证后关联。利用这种漏洞的攻击者可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表。
攻击步骤:
简化一点,简化一点。
才开始的都一样,就最后一点不一样,刚刚是mdk3 wlan0mon d -c 4
4为信道,d为deauth攻击模式,-c为指定信道
现在是mdk3 wlan0mon a -a D8:C8:E9:1B:59:18
查看攻击效果
事实证明丝毫不受影响,但这只是我的斐讯路由器,不知道你们的是否管用
虽然不管用了,但这种空验证的攻击手法还是需要知道,毕竟有时候逛论坛仿佛看天书一样就很不爽了。
其中:
a:表示的是authentication DOS模式
-a:攻击指定的AP(路由器),此处输入的是AP的MAC地址
-s:发送数据包速率
当攻击成功后,指定的AP会有很多的不存在的无线站点与之联系。
与二相同,也是除最后一条命令不同外其余均相同
输入 mdk3 wlan0mon a -a D8:C8:E9:1B:59:18
手机畅行无阻。同样已经不管什么卵用了。
现在在与路由器的身份验证过程中,空连接等已经不管用了。
“开始”-“运行”-输入cmd-输入netsh wlan set hostednetwork mode=allow ssid=wifi名,这样试试看,参考http://jingyan.baidu.com/article/b7001fe14e5ebf0e7282ddf7.html有问题再追问,望采纳。
用电脑做热点时,出现的网卡是系统内置的一个,同时也是隐藏设备,所以直接打开设备管理器是看不到的。打开设备管理器,点“查看”,点“显示隐藏设备”,这时候会多显示出很多设备来,在网络适配器下可以看到一个叫“Microsoft Hostednetwork Adapter”(大概是这个名字)的设备,即你所使用的热点网卡。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)