Authentication Flood
Deauthentication Flood
Disassociation Flood
RF Jamming
Association Flood等
airmon-ng start wlan0
为了测试无线网卡的性能,可以使用RT8187进行DOS攻击压力测试。攻击者会发送和伪造大量数据包至接入点(AP),导致AP无法正常提供服务或资源访问。在无线网络环境下,常见的几种DOS攻击方式包括使用mdk3实现的DOS攻击。这种攻击方式需要挂载无线网卡,并将网卡激活为监听模式。
airodump-ng mon0
mdk3 mon0 a -a MAC
另一种常见的DOS攻击方式是身份验证攻击(Authentication Flood)。攻击者会自动模拟随机生成的MAC地址向目标AP发起大量验证请求,导致AP忙于处理过多的请求而无法响应正常连接的客户端。
mdk3 mon0 d -c 11
伪造断开连接(Deauthentication Flood)是另一种DOS攻击方式。在这种攻击模式下,软件会不断向周围所有可见的AP发送”断开连接”的数据包,从而造成一定范围内的无线网络瘫痪。当然,这种攻击方式可能受到白名单或黑名单的限制,可以手动停止攻击。使用”-C”参数后面跟随的是信道信息。
airmon-ng start wlan0
为了加快数据包发送速率,可以利用”-s”参数。此外,还可以使用”-w”(白名单)和”-b”(黑名单)来添加MAC地址,以确保自己伪造的AP不受自己的攻击影响。黑白名单可以单独写入一个MAC地址,也可以写入一个文件的绝对路径,将要加入名单的MAC地址写在文件中。
密码破解是另一个常见的无线网络攻击方式。其中一种方法是通过抓取握手包来破解WiFi密码。
airodump-ng mon0
airodump-ng -c 11 -w /root/baowen mon0
aireplay-ng -0 10 -a wifi的mac地址 -c 客户端mac地址 mon0
aircrack-ng -w 字典目录 报文目录
eg: aircrack-ng -w ./pass/wifipass.txt ./baowen/123-01.cap
首先,需要挂载无线网卡,并将网卡激活为监听模式。然后,扫描附近的无线信号,主要是找到对应的信道。接下来,监听某个信道的WiFi并保存报文。当目标设备断线并重新连接时,可以抓取握手包。抓取到握手包后,可以使用相应的工具进行破解。
另一种密码破解的方法是使用自动化工具Fluxion。Fluxion可以进行暴力破解和伪造AP攻击,以获取无线网络的信息。运行Fluxion后,选择语言和信道。确认后,会运行airodump-ng来扫描无线热点。一旦出现目标SSID,可以使用Ctrl+C结束扫描,并显示扫描到的热点信息。选择对应的热点后,执行DOS攻击来断开目标设备的连接,并抓取握手包。抓取到的握手包可以保存并进行暴力破解,同时也可以选择伪造AP进行欺骗。
嗅探和中间人攻击是另一种常见的无线网络攻击方式。攻击者可以利用ARP欺骗等手段,在无线局域网中对同网段的用户进行中间人攻击,并分析获取用户信息。这可能导致无线数据篡改,使得WLAN业务系统的正常访问数据被非法窃取、篡改和破坏。使用ettercap工具可以进行嗅探用户数据。首先,需要启用路由转发。
然后,使用ARP欺骗,利用ettercap实现中间人攻击。指定网卡后,选择Unified sniffing并选择eth0。接下来,扫描主机以获取主机列表。在hosts list中选择要欺骗的主机,并将其添加到目标1中,同时选择网关并添加到目标2中。