日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Airdrop-ng:一款基于策略的無線Deauth工具

2010年2月8日,在Shmoocon 2010安全會議上,一款被稱之為基于策略的無線Deauth工具Airdrop-ng被發(fā)布。

創(chuàng)新互聯(lián)公司于2013年創(chuàng)立,先為和龍等服務(wù)建站,和龍等地企業(yè),進行企業(yè)商務(wù)咨詢服務(wù)。為和龍企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。

有意思的是,Airdrop-ng并不是個從原理上全新設(shè)計的工具,相對于Aireplay-ng 配合-0參數(shù)表現(xiàn)出的單一目標指定缺陷,和MDK3等無線D.O.S工具覆蓋性較廣的不足,Airdrop-ng主要可以通過簡單的規(guī)則文件編寫和自帶的 無線廠商OUI列表(即MAC地址列表),間接做到了由工具的使用者來決定無線網(wǎng)絡(luò)的詳細黑白名單,即授權(quán)可以連接無線網(wǎng)絡(luò)的客戶端、限定無線客戶端與AP的連接對應(yīng)關(guān)系等。

對于大多數(shù)無線攻擊者而言,這款工具很顯然地表現(xiàn)出了比MDK3更有效率的無線網(wǎng)絡(luò)封殺能力,可以更加精準地干擾及鎖定目標無線網(wǎng)絡(luò)。而對于安全人員來說,若能夠合理地編寫規(guī)則,這款工具也能成為一款個不錯的WIPS。

下載鏈接:http://www.aircrack-ng.org/ (注:需代理訪問)

更多安全工具>>進入專題
更多網(wǎng)管軟件>>進入專題

Airdrop-ng在 BackTrack4 R2下已經(jīng)內(nèi)置,具體調(diào)用方法如下圖-1所示:通過依次選擇菜單中“Backtrack”—“Radio Network Analysis” —“80211”—“Spoofing”—“Airdrop-ng”,即可打開Airdrop-ng的主程序界面。也可以直接打開一個Shell,在里面直接輸入Airdrop-ng命令回車也能看到Airdrop-ng使用參數(shù)幫助。

圖-1#p#

Airdrop-ng的使用

下面開始介紹airdrop-ng的基本使用,需要再次明確的是,airdrop-ng是作為一款deauth工具被設(shè)計出來的,即無線DOS工具,所以其主要功能為阻斷指定的無線連接。具體步驟如下:

步驟1:監(jiān)聽當前無線網(wǎng)絡(luò)狀況,并保存為csv文件。

由于Airdrop-ng自身設(shè)計的原因,需要先使用airodump-ng對當前的無線網(wǎng)絡(luò)進行探測,并且將輸出結(jié)果保存為csv文件格式,而非傳統(tǒng)的cap文件。其具體命令如下:

airodump-ng  -w  longas  -c  6  --output-format  csv  mon0

參數(shù)解釋:

-w 指定保存的文件名稱,這里為longas,即文件會保存為longas-XX.csv, 其中XX  為編號;

-c 指定需要探測的無線網(wǎng)絡(luò)工作頻道,這里為6。即只監(jiān)聽工作在頻道6發(fā)的無線網(wǎng)絡(luò);

--output-format  指定輸入文件格式,這里為csv;

具體命令如下圖-2所示,確認輸入無誤后回車。

圖-2

在回車后就可以看到如下圖-3所示內(nèi)容,可以看到由于限制了監(jiān)聽的頻道,所以airodump-ng就只會列出工作在頻道6下的全部無線AP及連接的無線客戶端。

圖-3#p#

步驟2:建立需要的規(guī)則。

建立規(guī)則文件或者規(guī)則庫。這里就以編寫Deny規(guī)則文件為例,所謂Deny規(guī)則就相當于我們常說的黑名單,具體命令如下:

nano  DenyRules

回車后見下圖-4所示,在其中的內(nèi)容中輸入遵循Deny規(guī)則格式要求的內(nèi)容,保存并退出。這里設(shè)定為拒絕合法的無線客戶端00:1F:3C:45:56:00訪問無線路由器00:0E:E8:A8:34:24,這些MAC均取自步驟1中探測的結(jié)果。

圖-4

保存退出后可以使用cat命令再查看一下編寫的DenyRules是否有誤,具體命令如下:

cat  DenyRules

回車后就可以看到如下圖-5所示內(nèi)容,cat命令將DenyRules中的內(nèi)容清晰地顯示了出來。

圖-5

當然,若是希望建立規(guī)則庫以便更好地將各類規(guī)則歸類的話,也可以在airdrop-ng目錄下使用mkdir命令來建立一個子目錄,專門保存規(guī)則。具體命令如下:

mkdir  Rules

執(zhí)行效果如下圖-6所示,可以看到在airdrop-ng主目錄下出現(xiàn)了一個名為Rules的目錄。

圖-6#p#

步驟3:應(yīng)用制定的規(guī)則。

既然已經(jīng)設(shè)定Deny規(guī)則,下面就可以查看一下Deny規(guī)則的應(yīng)用效果,具體命令如下:

airdrop-ng  -i  mon0  -t  抓取的數(shù)據(jù)包記錄文件  -r  規(guī)則文件

參數(shù)解釋:

-i 后跟無線網(wǎng)卡,這里就是mon0;

-t 后跟抓取的數(shù)據(jù)包記錄文件,這里就是longas-02.csv;

-r 后跟事先編輯的規(guī)則文件,這里就是上面提及的Deny黑名單文件;

回車后即可看到如下圖-7所示內(nèi)容,此時的airdrop-ng就開始依據(jù)事先捕獲的csv文件及編寫的DenyRules文件進行攔阻工作。

圖-7

此時,在當前已經(jīng)連接的無線客戶端上,即MAC地址為“00:1F:3C:45:56:00”的筆記本上,就會出現(xiàn)斷網(wǎng)的現(xiàn)象,如下圖-8所示為在無線客戶端上的無線網(wǎng)卡連接狀態(tài),之前已通過DHCP獲得了合法的IP地址為192.168.2.5,網(wǎng)關(guān)地址為192.168.2.1。

圖-8

在遭到攻擊后,在該無線客戶端上運行CMD,對網(wǎng)關(guān)進行簡單的ping就會出現(xiàn)如下圖-9所示內(nèi)容,已經(jīng)無法ping通。也就是說,由于DenyRules規(guī)則的約束,滿足規(guī)則中定義的無線客戶端已經(jīng)無法訪問原本連接的無線網(wǎng)絡(luò)。

圖-9

《BT4 Linux 黑客手冊》國內(nèi)第一本關(guān)于BackTrack3/4/4R1/4R2/5下內(nèi)置工具講解書籍,適用于各類BT4狂熱分子、BT4英文能力不強者、BT4初哥、BT4宅男宅女、BT4深度學習人士、BT5過渡期待者、BT3迷戀者、BT4無線hacking愛好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫6個月,終于粉墨登場!

全書共15章,全書稿頁數(shù)近600頁,涉及工具近100個,攻防操作案例60個,從有線到無線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協(xié)助小黑們從零開始一步步學習BT4下各類工具的使用及綜合運用。


標題名稱:Airdrop-ng:一款基于策略的無線Deauth工具
當前路徑:http://www.dlmjj.cn/article/dhshjed.html