KaliMDK3ワイヤレス攻撃を使用する



Use Kali Mdk3 Wireless Attack



Kaliシステムには、ワイヤレス攻撃用の多くのソフトウェアがあります。次に、Kaliのワイヤレス攻撃キットの1つを使用して、ワイヤレス信号とルーターのみを対象とする一般的な攻撃方法を実行します(Kaliイメージはラップトップに物理的に展開されています)

1.攻撃者ラボを組織して、仮想ネットワーク攻撃環境を構築します。

ネットワークカード、携帯電話、インターネットアクセス用のホットスポットを備えたKali互換のラップトップ(攻撃マシン)。ここでの私のWiFiはXiaomiと呼ばれ、モバイルデバイスはこのWIFIホットスポットに接続されています。
携帯電話(攻撃対象)のIPアドレスは192.168.31.216です。MACアドレスはB4:CB:5728:B0:5Bです。
Kali(攻撃マシン)のIPアドレスが設定されていません(同じネットワークに接続する必要はありません)

2. KaliMDK3の使用方法

mdk3 [テストオプション]例:mdk3 --wlan0mon b(mdk3を使用してネットワークカードインターフェイスを使用し、タイプbテストモジュールを呼び出して攻撃を開始します)
ネットワークカードキャプチャ機能を開くには、mdk3ソフトウェアを使用する必要があることに注意してください。コマンドウィンドウを開いて入力できます。
airmon-ng start wlan0(ネットワークカード監視機能を有効にする)



3.攻撃手段

(1)信号オーバーフロー攻撃(目的は、聴衆を混乱させ、WIFIに接続する人々を妨害するために多数のWIFI信号を作成することですが、これらのWIFIは利用できません)**

mdk3 wlan0mon b -f /root/wifi.txt -a -s 1500(ネットワークカードインターフェイスを使用して、MDK3を介してタイプBテストモジュールを呼び出します。ルートディレクトリのwifi.txtファイルリストを使用して、WPA / 2を暗号化しますWIFI信号と伝送速度は1500です)
すべてのパラメータ
-fこのWIFIリストを使用して、信号オーバーフロー攻撃を開始します
-vこのWIFIリストとMACアドレスリストを使用して、シグナルオーバーフロー攻撃を開始します
-w暗号化方式はWEPです
-t暗号化方式はWPA / PSKです
-a暗号化方式はWPA / 2です
-g54Mモード
-mデータベース内のMACアドレスのリストを読み取ります
-cこれらの偽のWIFI信号のチャネル数を設定します
-sこれらの偽のWIFIデータパケットをブロードキャストする速度を設定します。速度が速いほど、ユーザーはリストを受け取る速度が速くなりますが、ネットワークカードに一定の影響があります。
画像
画像
私の電話はうまく干渉されました。リストには多くの偽のWiFiがあります



(2)認証接続を強制的にキャンセルします(ルーターにデータパケットを送信して、ルーターにホワイトリストとブラックリストに接続するように指示しますが、この攻撃方法は、チャネルパラメーターの下でのみWIFIを攻撃できます。つまり、WIFIチャネルは1、攻撃が開始されている限り、チャネルが1である限り、WIFIはすべて攻撃を受けています)

mdk3 wlan0mon d -b /root/wifi.txt -c 1 -s 1000(ネットワークカードインターフェイスを使用して、MDK3を介してDテストモジュールを呼び出します。ルートディレクトリのwifi.txtファイルにあるMACアドレスリストを使用して送信しますブラックリストが強制的に認証解除されている限り、ルーター。この方法では、WIFIチャネル1でのみWIFI信号を攻撃し、送信速度を1000に設定できます)
すべてのパラメータ
-wMACアドレスのホワイトリストにあるすべてのMACアドレスは正常にWIFIに接続できます
-bMACアドレスブラックリスト内のすべてのMACアドレスがルーターから切断されます
-sブロードキャストパケットの速度を設定します。フレーム数が多いほど、伝播速度が速くなります。
-c攻撃するWIFIチャネルを設定します
画像
チャネルが1のWIFIを攻撃します。図のチャネルはCHの下の番号です。
画像
攻撃の最終的な影響は、チャネル1のすべてのWIFIが、WiFiに接続するための携帯電話の受け入れを拒否することです(パスワードが正しい場合でも)
画像
写真はXiaomiWiFiが接続を拒否したことを示しています

(3)検証要求攻撃(ターゲットルーターに多数の接続要求を送信すると、ルーターが応答に失敗し、フリーズしてクラッシュします)



mdk3 wlan0mon a -a M2:B6:N4:N2:H7:J0 -m /root/wifi.txt(ネットワークカードインターフェイスを使用して、MDK3を介してタイプAテストモジュールを呼び出します。ルートディレクトリのwifi.txtファイルを使用してMACアドレスを攻撃するM2:B6:N4:N2:H7:J0ルーター)
すべてのパラメータ
-aファイル内のMACアドレスを使用して攻撃し、攻撃されたルーターのMACアドレスがファイル内にあるかどうかを確認します
mデータベース内の接続MACアドレスを呼び出す
c攻撃されたルーターのファイルにMACアドレスがあるかどうかをテストしないでください(-aの使用法とは異なります)。
指定されたルーターのMACアドレスを自動的に攻撃します(MACアドレスリストファイルを自分で作成する必要はありません)
■ブロードキャストパケットの速度を設定します。フレーム数が多いほど、伝播速度が速くなります。

その他の攻撃方法

MDK3には、推測と802.1X攻撃方法の2つの攻撃方法もあります。
推測は、WiFiのMACアドレスを知っているだけで、Wi-Fiの名前を知らないことによるものです。リスト内のWi-Fi名ファイルを呼び出して、Wi-Fi名を1つずつ激しく試してみてください
802.1Xプロトコルは、WIFiプロトコルを解読する手段です。
ただし、上記の2つは基本的に一般的な攻撃方法ではなく、1つずつリストされることはありません。

注:この手法は、学習および研究のみを目的としており、実験室で実施されます。

免責事項:元のブログは私が猫おじさんではなく、アカウントがキャンセルされました。このブログ投稿は元のアカウントのブログに属しており、私の元のブログに属しています。