测试使用无线网卡:RT8187
DOS攻击压力测试攻击者发送和伪造大量数据包至AP进行攻击,将导致AP无法提供正常的服务或资源访问。在无线网络的环境下,常见的几种DOS攻击:
Authentication Flood
Deauthentication Flood
Disassociation Flood
RF Jamming
Association Flood等
用mdk3实现dos攻击:
挂载无线网卡,激活网卡为监听模式
airmon-ng start wlan0
扫描附近的无线信号
airodump-ng mon0
1、身份验证攻击(Authentication Flood)
这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应操作:
mdk3 mon0 a -aMAC
2、伪造断开连接(Deauthentication Flood)
在这个模式下,软件会向周围所有可见AP不断发出“断开连接”的包,可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!-C 后面跟的是信道。
mdk3 mon0 d -c 11
可以利用-s参数来加快发包速率,另外可以使用-w(白名单) –b(黑名单)来添加mac地址,这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响,而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里。
密码破解抓取握手包破解WiFi密码
1、aircrack暴力破解无线密码
挂载无线网卡,激活网卡为监听模式
airmon-ng start wlan0
扫描附近的无线信号,主要是找对应的信道
airodump-ng mon0
监听某信道WiFi并保存报文
airodump-ng -c 11 -w /root/baowen mon0
使目标断线重连抓取握手包(例如进行10次dos攻击是终端断线重连抓包)
aireplay-ng -0 10 -a wifi的mac地址 -c 客户端mac地址 mon0