Red de conocimiento informático - Problemas con los teléfonos móviles - Penetración WiFi: enrutador DOS, que permite a los malos desconectarse de Internet 2.0

Penetración WiFi: enrutador DOS, que permite a los malos desconectarse de Internet 2.0

Usé aireplay-ng para implementar un ataque de DOS antes. Es un comando en Aircrack. De hecho, existen algunos métodos para desconectarlo mediante un ataque de arp, pero esa no es una tecnología de ataque de DOS. El entorno de prueba es el mismo que la última vez. Este artículo solo presentará si el primer ataque es efectivo. Solo conozca los dos siguientes.

Mire el proceso de verificación del enrutador antes de acceder a Internet a través del enrutador

1. Utilice una máquina virtual para conectar la tarjeta de red

2. Ingrese ifconfig para comprobar si el montaje se realizó correctamente

p>

La aparición de wlan0 significa que el montaje se realizó correctamente

3. Ingrese airmon-ng start wlan0 para cambiar al modo de monitoreo

3. Ingrese ifconfig para verificar si fue exitoso

Si el último wlan0 se convierte en wlan0mon, significa que el montaje fue exitoso

5. Use airodump-ng wlan0mon para comprobar los enrutadores inalámbricos circundantes

Registre el BSSID y el CH de la víctima

6.mdk3 wlan0mon d -c 1 [-w file1 -b file2]

Detallado información de cada parámetro:

d: significa verificar/ir Modo de ataque asociado

-c: Es el canal de trabajo de la red inalámbrica, aquí la elección es 4, mi prueba el enrutador es @PHICOMM_10

-w: modo de lista blanca de archivos, w es la lista blanca. La abreviatura de, es decir, la MAC del AP contenida en el archivo posterior, será eludida en el ataque

-b: modo de lista negra de archivos, b es la abreviatura de la lista negra, es decir, la lista de MAC para el AP en el ataque previo posterior.

En este punto, ingresé mdk3 wlan0mon d -c 4

Aunque no pareció pasar nada, mi teléfono en realidad no estaba conectado a wifi

Nota: El ataque aquí no funciona en clientes conectados al cable de red. Solo puede funcionar en. dispositivos inalámbricos, y solo puede funcionar en un rango cercano al enrutador. El aireplay anterior también tiene un cierto límite de alcance.

En los routers inalámbricos, el alcance de aireplay es de 1,5 a 3,5 metros;

En un enrutador o punto de acceso inalámbrico, hay una lista de tabla de estado de conexión incorporada que muestra el estado de todos los clientes inalámbricos conectados al AP.

En un enrutador inalámbrico o punto de acceso, hay una lista de tabla de estado de conexión incorporada que muestra el estado de todos los clientes inalámbricos conectados al punto de acceso, que intenta completar la tabla de asociación de clientes Imitaciones masivas y asociaciones falsas de clientes inalámbricos para saturar los puntos de acceso.

Dado que la autenticación abierta (autenticación nula) permite asociar cualquier cliente después de la autenticación. Un atacante que explotara esta vulnerabilidad podría inundar la tabla de asociación de clientes del AP objetivo creando múltiples clientes que se hacen pasar por muchos clientes para conectarse o asociarse.

Pasos de ataque:

Simplificar, simplificar.

Ahora es mdk3 wlan0mon a -a D8: C8: E9: 1B: 59: 18

Comprueba los resultados del ataque

Resulta que es no se ve afectado en absoluto, pero este es solo mi enrutador Fusion, no sé si el tuyo es válido

Aunque no es válido, aún debes comprender esta tecnología de ataque de verificación nula. Después de todo, a veces lo es. Está bien pasear por el foro como si estuviera leyendo un libro del cielo. Qué bueno.

Entre ellos:

a: indica autenticación en modo DOS

-a: ataca al AP (enrutador) especificado, aquí está la dirección MAC del AP

-s: velocidad de envío de paquetes

Después de que el ataque sea exitoso, el AP especificado tendrá una gran cantidad de estaciones inalámbricas inexistentes contactándolo. conectar.

Igual que el segundo, excepto por el último comando.

Escribe mdk3 wlan0mon a -a D8:C8:E9:1B:59:18

. El teléfono móvil está desbloqueado. Una vez más, ya no importa cuál sea el engendro.

Las conexiones nulas, etc. ahora ya no funcionan al autenticarse con un enrutador.