局部网络屏蔽( 二 )


ifconfig wlan0 down
Macchanger -m MAC wlan0
ifconfg wlan0 up

局部网络屏蔽

文章插图
 

局部网络屏蔽

文章插图
 
airmon-ng start wlan0
局部网络屏蔽

文章插图
 
接下来就可以使用wlan0mon进行无线网的查看了 , 记住名字已经变成wlan0mon了
使用airodump-ng wlan0mon或者wifete
局部网络屏蔽

文章插图
 
打开就立刻扫到这两个wifi , 实验目标是ruijie(传说中的我打我自己 , 吐槽一下锐捷客户端 , 不能开wifi就算了连虚拟机都不能用 , 让计算机专业的学生怎么搭建环境 , 虽然我不是计算机专业) 。
直接开始攻击 mdk3 wlan0mon a -i MAC -s 速率
局部网络屏蔽

文章插图
 
从连接状况可以看出来有大量的mac地址请求建立连接 , 当然我的手机已经没网了 , 大概就是0-20秒网络变的卡顿 , 之后完全失去网络通讯 , 当然这只是一个AP的攻击想要实现一定范围的网络中断其实也就是一个命令的事 。mdk3 wlan0mon d -w 白名单AP的mac -b黑名单AP的mac -c 信道 。回车键敲下去后果可想而知 , 网卡可能会坏掉 哈哈…
这两种攻击方式有点不一样 , 第一个是洪水攻击利用大量的伪造mac迫使AP无法正常提供服务 , 第二种是直接进行解除认证 。
Aircrack-ng套装是专门针对无线的一套工具 , mdk3是专用的攻击工具 , 除了上面的案例还有许多可研究的使用方法 。
总结:两种比较常见的局域网攻击手段 , 单个拿出来看似确实没什么 , 但是两个组合在一起完全可以制造一个网络屏蔽空间 , 对目标造成一定的危害 , 虽然是局域网 , 但也请不要随意对他人使用 , 具体的防御方法在其他的文章中也有讲述 , ARP攻防那篇文章有讲到如何预防ARP攻击 , 无线攻击预防方案只能在路由中进行设置 , 有些到目前为止都还没找到合适的防御方案 。




推荐阅读