网络安全--Kali使用mdk3攻击wifi(详细教程)
文章目录
一.前言
本次依然使用Kali系统,配合mdk3进行wifi伪造、连接设备查看、解除认证攻击。
本次实验只用于学习交流,攻击目标为自家的路由WiFi,请勿违法!
二.准备
1.网卡
3070或者8187网卡,博主使用的是某鱼上买的二手8187网卡。
大家也可以根据下面的表格选择合适的网卡。
ifconfig
在上面的表格中,列出了支持的网卡驱动、制造商、是否作为AP、是否支持监听及支持的协议模式。在表格中,?表示不确定,yes表示支持,no表示不支持。
2.虚拟机
使用Windows主流虚拟机软件:VMware虚拟机
3.系统
系统是重点,选用的是Kali系统,也可以选用支持mdk3的ubuntu等系统。
三.原理
这里再说一下解除认证攻击。
1.原理
2.步骤
四.实战
在软件硬件环境都准备好的前提下,打卡Kali系统,将网卡挂载到虚拟机,就可以开始实战了。
1.网卡设置
1.1查看网卡
使用下面命令查看我们挂载到Kali的网卡
wlan0就是我们的8187网卡。
1.2.切换网卡模式
要使用mdk3工具,要把网卡切换到监听(混杂)模式。
使用下面命令切换wlan0网卡为监听模式
1.3再次查看网卡
再次查看网卡状态,确认是否为监听模式
iwconfig
或者
现在网卡状态已经为监听(monitor)状态了
2.AP扫描
通过AP扫描,可以扫描附近的wifi信号,拿到wifi的相关信息,后面攻击要用到。
输入下面的命令进行AP扫描
扫描一会,发现wifi的数量不怎么改变了,就可以按下ctrl+c停止扫描了
本次要攻击我自己的路由器,也就是上图中红框中的wifi。图中列出了许多扫描到的wifi,每个字段解释见下表
字段解释
BSSID 接入点的MAC地址,在客户端部分,“(not associated)”表示客户端没有连接到任何接入点。在这种没有连接的状态下,它一直会搜寻接入点
PWR 网卡反馈的信号水平,它的数值是驱动决定的,但是离接入点或基站越近,信号数值就会变得越大。如果接入点的PWR是-1,则表示驱动不支持信号水平;如果部分station的PWR是-1,则表示网卡能接收到接入点的数据包,但是却超出了网卡的传输范围。这就意味着我们只能监听到1/2的信息交流。如果所有station都是-1,则表明驱动不支持显示信号水平
Beacons 接入点发出的公告报文的数量,每个接入点每秒大概发送10个公告包(以最低的速率1M),所以通常相距较远时也能收集到它们
Data 捕捉到的数据包的数量(如果是WEP,则是不同IV的数量),包括数据广播包
CH 无线信道(从beacon包中得到),注意:即使固定了信道,有时也会捕捉到其他信道的数据包,这时由于无线电干扰造成的
MB 接入点支持的最大速度。如果MB=11,就是802.1b,如果MB=22,就是802.1b+,更高的就是802.1g。如上图54后的小数点表示支持短前导码,11后面的e表示该网络支持QoS
ENC 表示使用的加密算法。OPN表示没有加密,“WEP?”表示不确定是WEP还是WPA/WPA2;WEP表示静态或者动态的WEP,TKIP或者CCMP表示WPA/WPA2
CIPHER 检测出的密码体系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一种。虽然不是必须的,但是TKIP通常用于WPA,CCMP常用于WPA2。当键字索引大于0时,会显示WEP40。(40位时,索引可以是0-3;104位时,索引需为0)
AUTH 使用的认证协议。GMT(WPA/WPA2 使用单独的认证服务器),SKA(WEP共享密钥) ,PSK(WPA/WPA2 预共享密钥),或者OPN(WEP开放认证)
ESSID 无线网络名称。也叫“SSID”,如果开启SSID隐藏模式,则此项为空。在这种情况下,airodump-ng会尝试通过探测响应和关联请求