无线网络中,使用MDK3把指定的用户或者热点踢到掉线

  准备

  1:系统环境为ubuntu16.04, 

  2:需要mdk3mdk3这个软件需要通过apt安装, 需要kali系统的源

  3:需要安装aircrack-ng套件

  今天这套东西,可以在未连接上靶机网络的情况下,把别人的机器踢掉线

  验证洪水攻击 / Authentication Flood Attack

  验证洪水攻击,国际上称之为Authentication Flood Attack,全称即身份验证洪水攻击,通常被简称为Auth攻击,是无线网络拒绝服务攻击的一种形式。该攻击目标主要针对那些处于通过验证、和AP建立关联的关联客户端,攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其它无线服务连接。

  攻击指定的wifi热点, 只要知道wifi热点的MAC地址即可,

  先把本地网卡设置为混杂模式, wlx001d0f04f093为网卡的名字

sudo airmon-ng start wlx001d0f04f093

   通过airodump ,获取wifi热点的MAC, 下图就是附近的所有WIFI信息:

sudo airodump-ng mon0

  所用MDK3命令,-a 后面的参数为AP的热点MAC:

sudo mdk3 mon0 a -a D4:83:04:9F:37:28

  上面一条命令会循环发送大量验证信息给AP,过不了几分钟,AP就会卡死, 如果路由器有防DOS的功能的话,这个不好用

  取消身份验证攻击 / Deauth攻击

  取消验证洪水攻击,国际上称之为De-authentication Flood Attack,全称即取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式,它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联的/未认证的状态。对于目前广泛使用的无线客户端适配器工具来说,这种形式的攻击在打断客户端无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前,客户站会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧才能使所有客户端持续拒绝服务。

  攻击指定的频道, 让频道为 11 所有计算机都掉线: 

sudo mdk3 mon0 d -c 11

  只要频道为11的所有计算机都会掉线

  在本地创建一个白名单的文本文件whiltelist.txt,只要在白名单内部的AP或者客户机,都可以正常上网:

  执行代码:

sudo mdk3 mon0 d -c 11 -w "whitelist.txt"

  此时, 除了MAC地址为 50:7A:55:DE:C1:C0 的用户, 所有的计算机或者移动设备都会被下线, 这个非常好用;

  有些同学会疑惑, 我怎么拿到受害机器的MAC地址, 在执行 sudo airodump-ng mon0 ,  的显示结果页下面就有 客户机的连接消息:

 

  参考

   Mac系统安装Aircrack-ng破解附近wifi密码(1) : http://www.cnblogs.com/diligenceday/p/6344487.html

作者: NONO
出处:http://www.cnblogs.com/diligenceday/
企业网站:http://www.idrwl.com/
开源博客:http://www.github.com/sqqihao
QQ:287101329
微信:18101055830 

心好累啊, 买了一个TP-LINK WDN7200H双频高增益无线USB网卡,居然没有linux下的驱动, 搞了一天了, 吐槽一下

posted @ 2017-02-08 02:18  方方和圆圆  阅读(15678)  评论(1编辑  收藏  举报

再过一百年, 我会在哪里?