文章目录

  • 实验目的:
  • 实验原理:
  • 实验内容:
  • 实验步骤:
    • 步骤一:安装MDK3,并检查MDK3是否已经安装成功
    • 步骤二:查看网卡信息情况
    • 步骤三:将无线网卡设置为嗅探模式,并查看网卡信息情况
    • 步骤四:检测并显示周围WiFi网络状态
    • 步骤七:抓包查看无线流量情况
    • 步骤八:关闭网卡监听模式

实验目的:

  • 熟悉airodump-ng软件
  • 熟悉MDK3工具的使用
  • 掌握验证洪水攻击的原理

实验原理:

  • IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站身份验证和关联状态。无线客户端和AP基于IEEE标准实现这种状态机制。成功关联的客户站停留在状态3,才能进行无线通信。处于状态1和状态2的客户站在通过身份验证和关联前无法参与WLAN数据通信过程。

  • Auth Flood攻击:即身份验证洪水攻击。该攻击目标主要针对那些处于通过验证、和AP建立关联的关联客户端,即上图的state 3。攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其他无线服务连接。

实验内容:

  • 安装MDK3,进行验证洪水攻击

实验步骤:

步骤一:安装MDK3,并检查MDK3是否已经安装成功

步骤二:查看网卡信息情况

步骤三:将无线网卡设置为嗅探模式,并查看网卡信息情况

步骤四:检测并显示周围WiFi网络状态

airodump-ng wlan0mon,对无线网络进行感知,效果如下:

步骤五:用MDK3通过无线网卡发射随机伪造的AP信号

命令如下:
mdks 网卡 a -a MAC地址
a:Authenticatin DOS模式,即验证洪水攻击模式
-a:攻击指定的AP,输入AP的MAC地址
-s:发送数据包速率,但并不精确,比如输入值为200,实际发包速率会保持在150-250个包/s,该参数可选。

按Enter键后就能看到MDK3伪造了大量不存在的无线客户端SSID与AP进行连接,而且也出现了很多显示为“AP responding“或者”AP seems to be INVULNERABLE“的提示,如上图所示,对ESSID为”Xiaomi_39C6“的AP进行了Auth DOS攻击。

步骤六:攻击效果

如上图所示:向ESSID为Xiaomi_39C6,频道为3的无线接入点正常通信进行Auth DOS攻击。可以看到,在使用airodump-ng监测界面的下方,瞬间出现了大量的伪造客户端,且连接的目标AP均为"50:D2:F5:84:39:C7"。此时的合法无线客户端虽然不是所有的都受到影响,但已经出现了不稳定的情况。

步骤七:抓包查看无线流量情况

IEEE 802.11 Authentication :代表帧类型

Type/Subtype:Authentication #帧类型为Authentication

Frame Control Field:#帧控制字段

Subtype:1011:代表类型:身份验证

Receiver address #接收者地址

DA:#目标者地址

SA:#源地址

BSS Id:#AP的MAC地址

Fragement number:0#片段号

Sequence number:0 #序列号

IEEE 802.11 wireless LAN #

认证类型:有两种,一种Open System ,另一种:shared key (采用WEP加密)

802.11支持两种基本的认证方式:

• Open-system Authentication

1) 等同于不需要认证,没有任何安全防护能力

2) 通过其他方式来保证用户接入网络的安全性,例如Address filter、用户报文中的SSID

• Shared-Key Authentication

1) 采用WEP加密算法

2) Attacker可以通过监听AP发送的明文Challenge text和STA回复的密文Challenge text计算出WEP KEY

认证序列号

状态码

步骤八:关闭网卡监听模式

无线网络安全-验证洪水攻击相关推荐

  1. 《无线网络安全攻防实战》读书笔记

    为什么80%的码农都做不了架构师?>>>    <无线网络安全攻防实战> 虽然无线破解早就烂大街了,还是去图书馆把这本书补上了,做个笔记,以供以后参考,记得很全面但很乱. ...

  2. Kali Linux mdk3WiFi洪水攻击 攻击路由器 生成虚假WiFi WiFi身份验证攻击可使连接WiFi的手机掉线重连抓包

    将无线网卡转换为监听模式 airmon-ng start wlan0 查找附近无线网络 airodump-ng wlan0mon Authentication DoS:(洪水攻击,又叫做身份验证攻击) ...

  3. 洪水攻击程序c语言,洪水攻击原理及代码实现全攻略(附源代码)

    下载本文示例代码 推荐:应用程序安全的魔道之争 声明:本文所提供的资料仅仅限于技术交流和学习,请不要用于其他非法目的,维护网络安全是我们的共同责任. 下载本文源代码和例程 一. 什么是洪水攻击 洪水之 ...

  4. [XJTU计算机网络安全与管理]——第九讲 无线网络安全

    文章目录 [XJTU计算机网络安全与管理]--第九讲 无线网络安全 一.无线局域网的发展 二.无线局域网的标准 IEEE 802.11 MAC层 802.11 安全体系 802.11的认证问题--重点 ...

  5. linux系统连接校园无线网络,基于Linux环境下校园无线网络安全平台的设计与实现...

    摘要: 无线网络具有灵活性和移动性,安装便捷,联网成本低,可以随时随地上网.校园网无线功能可以提供日常互联网连接外,还能够将校内的精品课资源,网络电子学习资源,OA系统的使用等都转移到移动设备上实现. ...

  6. 利用无线网络数据包分析无线网络安全

    转载:http://security.ctocio.com.cn/236/11489236.shtml 导言 无线网络的弊端在于你总是无法看到所面对的问题.在无线网络中,建立连接并不像连接有线网络那样 ...

  7. 结合 LDAP 和 RADIUS 认证的无线网络安全方案

    ​在今天,大多数计算机网络都是无线网络,更易管理,移动性更强,而且成本也更低.而另一方面,无线网络也更容易受到攻击,因为企业无法将网络的物理范围控制在办公楼内,大街或停车场上的任何人都有可能伺机获取企 ...

  8. TCP洪水攻击(SYN Flood)的诊断和处理

    TCP洪水攻击(SYN Flood)的诊断和处理 SYN Flood介绍 前段时间网站被攻击多次,其中最猛烈的就是TCP洪水攻击,即SYN Flood. SYN Flood是当前最流行的DoS(拒绝服 ...

  9. 保障金融无线网络安全从“头”开始

    本文讲的是 :  保障金融无线网络安全从"头"开始  ,[IT168技术]从网络安全的角度看我们可以把通常的业务流程抽象成一个线性业务链,包括接入.操作系统.应用和数据.接入就是网 ...

最新文章

  1. 惊了,AI已经学会刷LeetCode了!
  2. OSPF 疑重难要14点--转屎壳Q岛的一个文章
  3. Input.GetTouch 获取触摸
  4. python中日期和时间格式化输出的方法小结_Python 时间操作例子和时间格式化参数小结...
  5. 将数据归一化到任意区间范围的方法
  6. linux ftp 553,修复使用vsftp出错553 Could not create file的有效方法
  7. 面试薪资这样谈,让你的月薪加倍!
  8. Spring AOP源码分析(二)JDK动态代理和CGLIB介绍
  9. Vivado定制DDR3 IP核注意事项
  10. javascript 内置对象学习 笔记:
  11. Centos 7.2下安装php7
  12. Linux设备驱动程序和设备文件
  13. [精易软件开发工程师Leo学习笔记]011DeBug(调试)
  14. 2018年世界杯助力优酷重返第一,也成为视频行业的分水岭
  15. 编程代码分析-使用winsock搜索蓝牙设备
  16. Beaglebone Black——开机自动运行程序
  17. linux配置mac地址命令是什么,Linux环境下如何配置IP地址、MAC地址
  18. 深入浅出Apache DolphinScheduler
  19. 【算法】并查集的运用
  20. 关于软件测试的论文文库,软件测试毕业论文[共46页]

热门文章

  1. 牙齿美白避免这三个误区
  2. OPPOK7x和OPPOK7的区别
  3. controller层和service层的作用
  4. java poi 读取excel 图片_Poi读取excel插图的方法和操作步骤
  5. [转载]urllib.parse.urlencode转换get请求参数(resquest中带中文的情况)
  6. 可控定时任务 框架设计实现
  7. 销售人员如何通过CRM系统提升业绩
  8. ❀工信工实验参考——《大物7.7光栅常量及光波波长的测定》
  9. 文件夹中删除的文件怎么找回?
  10. Yesterday once more)《昨日重现》中英文歌词对照