WPAxFuzz:Wi-Fi模糊测试工具

admin 2023年8月31日01:01:33评论94 views字数 1281阅读4分16秒阅读模式

WPAxFuzz:Wi-Fi模糊测试工具

该工具能够模糊 802.11 协议或 SAE 交换的任何管理、控制或数据帧对于管理、控制或数据帧,您可以选择“标准”模式(其中传输的所有帧都具有有效的大小值)或“随机”模式(其中大小值是随机的)。SAE 模糊测试操作需要支持 WPA3 的 AP。管理、控制或数据帧模糊测试可以针对任何 AP(WPA2 或 WPA3)执行。最后,实施 DoS 攻击向量,该攻击向量利用管理、控制或数据帧模糊测试的结果。总的来说,WPAxFuzz 提供以下选项:


    1) Fuzz Management Frames    2) Fuzz SAE exchange    3) Fuzz Control Frames    4) Fuzz Data Frames (BETA)    5) DoS attack module
您可以使用以下命令执行该工具:
    sudo python3 fuzz.py

WPAxFuzz:Wi-Fi模糊测试工具

第 1 步:使用 (i) 目标 AP 和关联的 STA MAC 地址、(ii) AP 的 SSID 以及 (iii) 无线接口名称更新配置文件。
STEP2:将WNIC设置为监控模式:

    sudo airmon-ng    sudo airmon-ng check    sudo airmon-ng check kill    sudo airmon-ng start {NAME_OF_ATT_INTER}

第 3 步:将 WNIC 的通道设置为与目标 AP 传输的通道相同:

    sudo airodump-ng {NAME_OF_ATT_INTER} \to find the channel that targeted AP transmits on
    sudo iw {NAME_OF_ATT_INTER} set channel {AP_channel} HT20 \to set channel to your WNIC

STEP4:选择选项(1)、(3)或(4)即:

    1) Fuzz management frames    3) Fuzz Control Frames    4) Fuzz Data Frames (BETA)

STEP5:选择以下模式之一:

  
 Standard: All the frame fields, including the ones being produced with ``Blab'',      carry a value length that abides by the 802.11 standard. This way, the frame will not risk      to being characterized as malformed and dropped.          Random: The fields produced via the seed generator have a random value length,      which can be either lesser or greater than that defined by the 802.11 standard.

STEP7:从此时起,与用户的唯一交互是当发生连接中断或检测到取消身份验证/解除关联帧时。在这种情况下,系统会要求用户重新连接 STA 并恢复模糊测试过程。

STEP8:连续两次按 Ctrl+c 退出模糊测试过程。

项目地址:

https://github.com/efchatz/WPAxFuzz

原文始发于微信公众号(TtTeam):WPAxFuzz:Wi-Fi模糊测试工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月31日01:01:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WPAxFuzz:Wi-Fi模糊测试工具https://cn-sec.com/archives/1995489.html

发表评论

匿名网友 填写信息