使用Kali MDK3无线攻击
Kali系统无线攻击套件使用指南
Kali系统提供了多种针对无线网络的攻击软件。本文将介绍Kali中一款无线攻击套件的常用攻击方法,重点针对无线信号与路由器进行攻击。(注意:本文假设Kali系统已经部署在笔记本电脑上)
1. 搭建虚拟网络攻击环境
所需设备:
- 一台装有Kali系统和兼容网卡的笔记本电脑(攻击机)
- 一部手机
- 一个可以上网的热点(本例中为Xiaomi WiFi)
手机(攻击目标)的IP地址为192.168.31.216,MAC地址为B4:CB:5728:B0:5B。Kali(攻击机)的IP地址未设置(并不需要连接在同一网络内)。
2. 使用Kali MDK3进行攻击
MDK3是Kali中的一个无线攻击工具,以下是使用方法示例:
mdk3 --wlan0mon b
通过调用网卡接口,使用MDK3的B类测试模块发起攻击。
请注意,在使用mdk3软件时,必须先打开网卡的捕获功能。可以在命令窗口中输入以下命令激活网卡监听功能:
airmon-ng start wlan0
3. 攻击手段
(1) 信号溢出攻击
信号溢出攻击的目的是混淆视听,制造大量无法连接的WiFi信号。以下是使用MDK3进行信号溢出攻击的示例命令:
mdk3 wlan0mon b -f /root/wifi.txt -a -s 1500
该命令通过MDK3使用网卡接口调用B类测试模块,使用/root目录下的wifi.txt文件列表制作一个WPA/2加密的WiFi信号,并设置传输速率为1500。
其他参数说明:
- -f:使用指定的WiFi列表发起信号溢出攻击
- -v:使用WiFi列表和MAC地址列表发起信号溢出攻击
- -w:加密方式为WEP
- -t:加密方式为WPA/PSK
- -a:加密方式为WPA/2
- -g:使用54M模式
- -m:读取数据库中的MAC地址列表
- -c:设置伪造WiFi信号的信道数
- -s:设置广播伪造WiFi数据包的速度,速度越快,用户接收到的列表越多,但对网卡有一定影响。
通过以上攻击手段,成功干扰了我的手机,伪造的WiFi列表中出现了许多伪造的WiFi信号。
(2) 强制解除认证连接
通过向路由器发送数据包,强制解除认证连接。需要注意的是,该攻击方法只能攻击信道参数为1的WiFi信号。以下是使用MDK3进行强制解除认证连接攻击的示例命令:
mdk3 wlan0mon d -b /root/wifi.txt -c 1 -s 1000
该命令通过MDK3使用网卡接口调用D类测试模块,使用/root目录下的wifi.txt文件中的MAC地址列表向路由器发出强制解除认证连接的命令,只要黑名单中的MAC地址位于信道为1的WiFi信号中,就会受到攻击。设置发送速度为1000。
其他参数说明:
- -w:MAC地址白名单中的所有MAC地址可以正常连接WiFi
- -b:MAC地址黑名单中的所有MAC地址全部解除与路由器的连接
- -s:设置广播数据包的速度,帧数越大,传播速度越快
- -c:设置要攻击的WiFi信道
通过以上攻击手段,成功让信道为1的WiFi信号拒绝接受我的手机连接(即使密码正确)。图中显示了Xiaomi WiFi拒绝被连接的情况。
(3) 验证请求攻击
通过向目标路由器发送大量连接请求,导致路由器反应不过来而卡死崩溃。以下是使用MDK3进行验证请求攻击的示例命令:
mdk3 wlan0mon a -a M2:B6:N4:N2:H7:J0 -m /root/wifi.txt
该命令通过MDK3使用网卡接口调用A类测试模块,使用/root目录下的wifi.txt文件攻击MAC地址为M2:B6:N4:N2:H7:J0的路由器。
其他参数说明:
- -a:通过文件中的MAC地址攻击,并检测被攻击路由器是否有文件中的MAC地址
- -m:调用数据库中的连接MAC地址
- -c:不测试被攻击的路由器中是否有文件中的MAC地址(与-a用法相反)
- -i:对指定路由器MAC地址自动攻击(无需创建MAC地址列表文件)
- -s:设置广播数据包的速度,帧数越大,传播速度越快
除以上攻击手段外,MDK3还有两种攻击方法,分别为猜测和802.1X协议的攻击手段。但这两种方法已不常用,因此不在此一一列举。
请注意:本技术仅供学习和研究目的,并且应在实验室环境中进行。
声明:本文为原博客作者所写,原博客作者已注销账号,本文属于原作者原创。