8 C9 P: s9 e: Q7 g6 F申明: 本文测试所用的无线设备均属本人, 且仅为学习目的. 强烈反对任何人用来作违法的行为。
Y1 H7 N. X- Q
$ H) i. y& S& ^# f如需转载,请注明出处 如意云论坛 技术板块 作者:甄下流 (这名字真别扭啊)
: {2 ~! Y/ h, j' N7 |6 y& m
5 I, `5 E8 A: w, o p( n. J
, c; z+ ]4 v4 g; S无线网络DoS攻击软件有: Aireplay-ng; MDK3 etc.. 这类工具。由于Aireplay-ng 每次只可针对特定的 Client 和 AP,当被攻击的client发现异常后,可以通过连接范围内的其他AP躲避这类dos攻击. 而对攻击方来说必需手动转换Client 和 AP, 非常的不方便。5 c$ u7 K2 t3 x, o7 j# l! C+ @5 G
# a q5 t9 C- z- r* S
+ c. f3 s" T2 S& @
# j; [" {3 Z; m, p4 X; D所以我们就来说说MDK3的做法,MDK3 虽说可通过写black_list 和 white_list 来指定将被攻击的 Clients. 但每次也还是针对特定的 AP, 且就我个人来说 MDK3 有些太粗暴了. 有哥们就曾提到在使用 MDK3各类参数组合之后, 有过把某大学的整个无线网络搞崩溃的经验。(所以请谨慎使用)至于问我如何参数组合来攻击整个大学?我是不会告诉你们的(休想拿它干坏事)。8 ~& t$ ? F7 n9 V( ~0 h
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3 B) v/ g+ M% [& u9 S6 k! w N首先要知道mdk3到底是个什么东西:
% N8 d& o2 V) c" p2 J- r9 \mdk3是一款集成在BackTrack3(简称BT3,目前最为稳定的是BT5也就是BackTrack5),后移植到CDlinux(无线安全侦测系统)。0 F& ]9 ?, ]8 ?, Q t. K1 e
mdk3是一款无线DOS攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok等模式的攻击,另外它还具有针对隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等等这类功能。(在这里我就不作过多说明,因为这涉及到linux系统的高级命令,这一贴只是教大家如何测试自家路由器的抗洪水能力)) y' Y% [6 `/ k, o7 U2 o
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
+ O+ W4 ~2 \, z, i4 v9 s( I0 F6 J以下教程开始:* |2 d: p+ s6 y- ^
这一贴我只说说日常的攻击命令(其实攻击一般路由器来说已经足够),高级命令组合有些复杂我这就不说了。
2 n- v, Q2 ^8 F( p由于我用的是CDlinux,所以就在CDlinux下做教程。(BT系列软件下会有些地方不一样)
0 G' ]) a, D' W' j4 {& l2 o4 {首先运行虚拟机,加载CDlinux。
6 ?& p1 W/ z4 |+ A: f1、开始菜单—终端模拟器
3 O% W. @9 R/ Q2 i2、输入 sudo mdk3 (注意空格)来运行mdk30 ~0 T" u* Y" K, z
3、在mdk3中输入 sudo ifconfig -a 来侦测网卡
4 _8 j8 c. k/ E: a, E2 p* C4、在mdk3中输入 sodu airmon-ng start wlan0 来模拟端口(其中wlan0要按你们实际情况来输入,网卡0就填wlan0,1就填wlan1)
* ]+ T! m3 K3 y9 g% V7 K- q+ M5、在mdk3中输入 sudo airodump-ng mon0 来扫描MAC
# Q+ Q; S7 ^# ^3 x% H" k5 [6、扫描完后,按CTRL+C来停止/ s o" l- D/ z b5 @( O, z
7、在mdk3中输入 sodu mdk3 mon0 a -a MAC 来进行攻击(其中MAC不是指输入MAC,而是要输入你要攻击的MAC地址), S5 L0 [. V# h2 l* f" f' ]; ]
例如:我要攻击的路由器的MAC是00:25:22:4A:E8:1B那么我就要输入 sodu mdk3 mon0 a -a 00:25:22:4A:E8:1B 7 p4 U0 E' z9 \7 D h( t5 j9 X
8、攻击完成后,按CTRL+C来停止。
4 }0 H7 K8 d/ G# W; h* D, M4 D; r* _) P
" R: ?, f" O8 x6 Z, S5 L! k
注:对于新版的CDlinux来说第一步是可以不用打开终端模拟器的直接点击左下角CDlnux图标,依次打开 无线安全 mdk3-v6 就可以~命令都是一样的& x# D1 r( o4 [/ K) V2 j
& f$ z. s4 o. }, x1 S% b' a/ j( T; b- M- Z& q
本次说的是mdk3的其中一种攻击模式,Authentication DoS mode又叫身份认证攻击,这其实是一种验证模式的攻击,攻击的效果是自动模拟出随机产生的MAC地址向目标AP不断发送验证请求,导致AP忙于处理过多的验证请求而停止正常用户的登录请求,使合法用户无法使用无线网络。(如果不重启路由器那么就会无法使用无线网络)0 O( K4 k& j4 D5 ?1 [/ y1 \& V0 _
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
/ \' K6 |8 E" ~! H其实mdk3不止是有身份认证攻击还有Beacon Flood Mode、Deauthentication/Disassociation Amok Mode等攻击模式~~~都是些杀伤力大的所以在这里就不教大家了!! n: @- { K4 F/ R) V/ f R F
——————————————————————————————————————————————————————————————————————————————--7 \" e) y4 P. g$ C* n
( u- f% ~/ Z0 k: G
5 @$ B% S! l2 M( @" n1 u注意:这个办法不是万能的,要更好的成功率请在深夜进行,因为深夜人们都关闭电脑了,而现在一般的电脑都/ B- p! A5 }% H) v- _3 W
% V$ D7 u& p* D* B3 Q
0 l. b! Z8 J% J" Y, x; G' U
有36X、金X、腾X管家等等,它们都有防洪水攻击的功能(所以你们懂的) ,由于现在的路由器防认证的效果都
/ D) C( U5 q% ^7 P/ o* ~7 L; j, q' W8 H8 Y6 b" Z
]& w O* c3 T. R# V不错,所以攻击的时间得看你家路由器的防洪水效果了!
# r2 i" C+ s. z9 H+ ?; L) V9 Q) l. m' I; O
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
; t& l% `" C3 x2 K N/ S2 j5 M以下是截图教程,步奏和上面的1—8步是一样的,不懂的可以看图:4 C5 _. Y& p; o& T+ l( x
- s; S8 ]# D4 y$ o0 ?
3 T0 x" I6 i7 C& _8 j. h2 U: m7 r4 f6 B
: G3 [8 \2 }# |5 r2 B
9 j. `# q4 A N/ C4 a7 C6 D. C2 @' ^0 T- ~" h
8 x2 w N% F# i2 q& h. b
" c5 P' z( E3 Z$ W9 }; i5 ?6 `- A1 [; G4 Y
- q. W# ^7 p9 q* w: x- U% ]7 [. F( Z+ a& V; a6 q: X0 y6 t, X f1 W6 ~( }
4 x5 H" G7 z) n& p4 S# E' ^$ H- F+ e! d! p$ d
( B# m6 o! n& s: M9 Z9 \- @) I: s% Z$ |! ^
4 A8 T* ] w# I3 E7 V' A$ R! D8 J |