该工具能够模糊 802.11 协议或 SAE 交换的任何管理、控制或数据帧。对于管理、控制或数据帧,您可以选择“标准”模式(其中传输的所有帧都具有有效的大小值)或“随机”模式(其中大小值是随机的)。SAE 模糊测试操作需要支持 WPA3 的 AP。管理、控制或数据帧模糊测试可以针对任何 AP(WPA2 或 WPA3)执行。最后,实施 DoS 攻击向量,该攻击向量利用管理、控制或数据帧模糊测试的结果。总的来说,WPAxFuzz 提供以下选项:
1
) Fuzz Management Frames
2
) Fuzz SAE exchange
3
) Fuzz Control Frames
4
) Fuzz Data Frames (BETA)
5
) DoS attack
module
您可以使用以下命令执行该工具:
sudo
python3
fuzz
.py
第 1 步:使用 (i) 目标 AP 和关联的 STA MAC 地址、(ii) AP 的 SSID 以及 (iii) 无线接口名称更新配置文件。
STEP2:将WNIC设置为监控模式:
sudo
airmon-ng
sudo
airmon-ng check
sudo
airmon-ng check kill
sudo
airmon-ng start {NAME_OF_ATT_INTER}
第 3 步:将 WNIC 的通道设置为与目标 AP 传输的通道相同:
sudo airodump-ng {NAME_OF_ATT_INTER} \to find the channel that targeted AP transmits on
sudo iw {NAME_OF_ATT_INTER} set channel {AP_channel} HT20 \to set channel to your WNIC
STEP4:选择选项(1)、(3)或(4)即:
1
) Fuzz management frames
3
) Fuzz Control Frames
4
) Fuzz
Data
Frames (BETA)
STEP5:选择以下模式之一:
Standard: All the frame fields, including the ones being produced
with
``
Blab
''
,
carry a
value
length
that abides
by
the
802.11
standard. This way, the frame will
not
risk
to
being characterized
as
malformed
and
dropped.
Random: The
fields
produced via the
seed
generator have a random
value
length
,
which can be either lesser
or
greater
than
that defined
by
the
802.11
standard.
STEP7:从此时起,与用户的唯一交互是当发生连接中断或检测到取消身份验证/解除关联帧时。在这种情况下,系统会要求用户重新连接 STA 并恢复模糊测试过程。
STEP8:连续两次按 Ctrl+c 退出模糊测试过程。
项目地址:
https://github.com/efchatz/WPAxFuzz
原文始发于微信公众号(TtTeam):WPAxFuzz:Wi-Fi模糊测试工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论