实验目的
掌握认证洪水攻击、Deauth攻击和假信标洪水攻击的原理。
利用mdk4工具能够实现相应的攻击方法。
能够利用wireshark工具区分认证(Authentication)数据包、取消认证(Deauthentication)数据包和信标帧(beacon frame)。
实验环境
Kali操作系统及相关工具
无线网卡
无线AP
实验原理
认证洪水攻击
AP认证洪水攻击,就是向AP发送大量虚假的连接请求。当发送的请求超过AP所能承受的范围时,AP就会自动断开现有连接,使得合法用户无法使用网络。
Deauth攻击
取消认证洪水攻击De-authentication Flood Attack简称Deauth攻击。该攻击方式主要是通过伪造AP向客户端单播地址发送取消身份验证帧,将客户端转为未关联/未认证的状态。
假信标洪水攻击
假信标攻击类似于伪AP,就是向无线信道中发送大量虚假的SSID来充斥客户端的无线列表,通过创建恶意无线热点,占用信道资源,干扰通讯。
实验过程
认证洪水攻击
认证洪水攻击具体工作流程:
1.确定当前无线网络中,客户端与AP已经建立了连接。一般情况下,所有无线客户端的连接请求都会被AP记录在连接表中。
2.攻击者使用一些看起来合法但其实是随机生成的MAC地址来伪造STA。然后,攻击者就可以发送大量的虚假连接请求到AP。
3.攻击者对AP进行持续且大量的虚假连接请求,最终导致AP失去响应,使得AP的连接列表出现错误。
4.由于AP的连接表出现错误,使得连接的合法客户端强制与AP断开连接。
其语法格式如下:
1 | mdk4 <interface> a <test_options> |
interface:指定用于攻击的网络接口,需是监听模式的接口。
1 | a: 实施身份验证洪水攻击模式。 |
1 | mdk4 wlan0mon a -a 78:A3:51:15:67:C6 -m |
使用airodump-ng监测,可以看到界面下方瞬间出现了大量的伪造客户端,且连接的目标AP均为”(攻击的Mac)”。
1 | airodump-ng wlan0mon --bssid 78:A3:51:15:67:C6 -c 11 |
如果攻击不成功,在打开监听模式时,就选择AP所在的信道进行监听。
Deauth攻击
Deauth攻击流程:
1.确定当前无线网络中客户端与AP已经建立了连接。
2.攻击者向整个网络发送伪造的取消身份认证报文,从而阻断合法用户和AP间的连接。
3.当客户端收到攻击者发送的报文时,会认为该报文来自AP。此时,客户端将试图与AP重新建立连接。
4.攻击者仍然继续向信道中发送取消身份认证帧,将导致客户端与AP始终无法重连,即已连接的客户端自行断开连接。
使用mdk4实施Deauth攻击的语法格式如下:
1 | mdk4 <interface> d <test_options> |
interface:指定用于攻击的网络接口,需是监听模式的接口。
1 | d: 实施Deauth攻击攻击模式。 |
将无线网卡设置为监听模式。
用mdk4实施Deauth攻击,执行下面的命令后,将会输出以下信息。
1 | mdk4 wlan0mon d -s 120 -c 11 |
可以使用Wireshark捕获数据包,将会发现大量的解除认证无线数据包。连接相关信道的客户端都会连接中断。
假信标洪水攻击
使用mdk4工具实施假信标洪水攻击的语法格式如下:
1 | mdk4 <interface> b <test_options> |
interface:指定用于攻击的网络接口,需是监听模式的接口。
1 | b: 实施假信标洪水攻击模式。 |
执行下述命令后,客户端可以探测一个ESSID为“测试WIFI”、处于Managed模式、信道为6、加密方式为WEP的假AP。
1 | mdk4 wlan0mon b -n 测试WIFI -t 0 -w w -c 6 -s 80 |
1 | mdk4 wlan0mon b -w a -m -c 6 |
执行上述命令后,用Wireshark捕获数据包,将捕获大量的Beacon信号帧。这些数据包中广播的SSID都是随机产生的。
创建一个名为ssid.txt的文件,用来保存如下四个ssid
用-f选项指定了该列表文件,执行上述命令后,客户端可以探测到假AP。
1 | mdk4 wlan0mon b -f /root/ssid.txt -w a -c 6 -s 100 -m |
用Wireshark捕获数据包,将捕获大量的Beacon信号帧。这些数据包中广播的SSID都是ssid.txt产生的。