記錄下自己最近一段時間對無線滲透學習的筆記。 無線DOS就是無線拒絕服務攻擊。主要包括以下幾種攻擊類型:Auth Dos攻擊、Deauth Flood攻擊、Disassociate攻擊及RF幹擾攻擊等。
無線DOS工具:MDK3、Charon(MDK3圖形界面)、aireplay-ng
無線用戶端狀态:IEEE 802.11定義了一種用戶端狀态機制,用于跟蹤工作站身份驗證和關聯狀态。

一、Auth Flood攻擊
Auth Flood攻擊:即身份驗證洪水攻擊。該攻擊目标主要針對那些處于通過驗證、和AP建立關聯的關聯用戶端,攻擊者将向AP發送大量僞造的身份驗證請求幀(僞造的身份驗證服務和狀态代碼),當收到大量僞造的身份驗證請求超過所能承受的能力時,AP将斷開其他無線服務連接配接
攻擊步驟:
1 使用airodump-ng wlan0mon 檢視目前無線網絡狀況
2 mdk3 wlan0mon a -a D8:15:0D:2D:CB:58 [-s]
其中:
a:表示的是authentication DOS模式 -a:攻擊指定的AP,此處輸入的是AP的MAC位址 -s:發送資料包速率
當攻擊成功後,指定的AP會有很多的不存在的無線站點與之聯系。
1 airodump-ng wlan0mon指令視窗
結果如下:
<a></a>
2 mdk3 wlan0mon a -a D8:15:0D:2D:CB:58 指令視窗如下:
3 抓包檢視無線流量情況
二、Deauth Flood攻擊
Deauth Flood攻擊即為取消驗證洪水攻擊,它旨在通過欺騙從AP到用戶端單點傳播位址的取消身份驗證幀來将用戶端轉為未關聯/未認證的狀态。對于目前的工具來說,這種形式的攻擊在打斷客戶無線服務方面非常有效和快捷。一般來說,在攻擊者發送另一個取消身份驗證幀之前,用戶端會重新關聯和認證以再次擷取服務。攻擊者反複欺騙取消身份驗證幀才能使所有用戶端持續拒絕服務。
1 使用airodump-ng wlan0mon來檢視目前無線網絡狀況
2 mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2] 或也可以使用aireplay-ng -0 0來完成deauth 攻擊
d:表示的是deauthentication/disassociation攻擊模式 -c:針對的是無線網絡工作頻道,這裡選擇為1 -w:file白名單模式,w就是白名單的簡寫,即後跟檔案中包含AP的MAC會在攻擊中回避 -b:file黑名單模式,b就是黑名單的簡寫,即後跟預攻擊目标AP的MAC清單
攻擊成功後,所屬信道的AP的用戶端會斷開連接配接
1 airodump-ng wlan0mon 指令視窗,結果如下:
2 mdk3 wlan0mon d -c 11
三、Association Flood攻擊
Association Flood攻擊即為關聯洪水攻擊。在無線路由器或者接入點内置一個清單即為連接配接狀态表,裡面可顯示出所有與該AP建立連接配接的無線用戶端狀态。它試圖通過利用大量模仿和僞造的無線用戶端關聯來填充AP的用戶端關聯表,進而達到淹沒AP的目的。
由于開放身份驗證(空身份驗證)允許任何用戶端通過身份驗證後關聯。利用這種漏洞的攻擊者可以通過建立多個到達已連接配接或已關聯的用戶端來模仿很多用戶端,進而淹沒目标AP的用戶端關聯表。
結果如下
另外一種攻擊模式就是攻擊者集合了大量的無線網卡,或者是改裝的集合大量無線網卡晶片的捆綁式發射機(類似于常說的“短信群發器”),如果進行大規模連接配接攻擊,對于目前廣泛使用的無線接入裝置,也是很有效果的。
四、Disassociation Flood攻擊
Disassociation Flood攻擊即為取消關聯洪水攻擊,和deauthenticaiton flood攻擊表現方式很相似。它通過欺騙從AP到用戶端的取消關聯幀來強制用戶端成為未關聯/未認證的狀态。一般來說,在攻擊者發送另一個取消關聯幀之前,用戶端會重新關聯以再次擷取服務。攻擊者反複欺騙取消關聯幀才能使用戶端持續拒絕服務。
Disassociation Broadcast攻擊和Disassociation Flood攻擊原理基本一緻,隻是在發送程度及使用工具上有所差別,前者很多時候用于配合進行無線中間人攻擊,而後者常用于目标确定的點對點無線DOS,比如破壞或幹擾指定機構或部門的無線接入點等。
2 mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]
五、RF Jamming攻擊
RF Jamming攻擊即為RF幹擾攻擊。該攻擊是通過發出幹擾射頻達到破壞正常無線通信的目的。而前面幾種攻擊主要是基于無線通信過程及協定的。RF為射頻,主要包括無線信号發射機及收信機等。
這裡因環境限制身旁沒有測試裝置,是以具體的資料包無法展示,後面有機會再單獨展開。
本文轉自 K1two2 部落格園部落格,原文連結:http://www.cnblogs.com/k1two2/p/6923269.html ,如需轉載請自行聯系原作者