Airdrop-ng:一款基于策略的無線Deauth工具
2010年2月8日,在Shmoocon 2010安全會議上,一款被稱之為基于策略的無線Deauth工具Airdrop-ng被發布。
有意思的是,Airdrop-ng并不是個從原理上全新設計的工具,相對于Aireplay-ng 配合-0參數表現出的單一目標指定缺陷,和MDK3等無線D.O.S工具覆蓋性較廣的不足,Airdrop-ng主要可以通過簡單的規則文件編寫和自帶的 無線廠商OUI列表(即MAC地址列表),間接做到了由工具的使用者來決定無線網絡的詳細黑白名單,即授權可以連接無線網絡的客戶端、限定無線客戶端與AP的連接對應關系等。
對于大多數無線攻擊者而言,這款工具很顯然地表現出了比MDK3更有效率的無線網絡封殺能力,可以更加精準地干擾及鎖定目標無線網絡。而對于安全人員來說,若能夠合理地編寫規則,這款工具也能成為一款個不錯的WIPS。
下載鏈接:http://www.aircrack-ng.org/ (注:需代理訪問)
Airdrop-ng在 BackTrack4 R2下已經內置,具體調用方法如下圖-1所示:通過依次選擇菜單中“Backtrack”—“Radio Network Analysis” —“80211”—“Spoofing”—“Airdrop-ng”,即可打開Airdrop-ng的主程序界面。也可以直接打開一個Shell,在里面直接輸入Airdrop-ng命令回車也能看到Airdrop-ng使用參數幫助。
圖-1#p#
Airdrop-ng的使用
下面開始介紹airdrop-ng的基本使用,需要再次明確的是,airdrop-ng是作為一款deauth工具被設計出來的,即無線DOS工具,所以其主要功能為阻斷指定的無線連接。具體步驟如下:
步驟1:監聽當前無線網絡狀況,并保存為csv文件。
由于Airdrop-ng自身設計的原因,需要先使用airodump-ng對當前的無線網絡進行探測,并且將輸出結果保存為csv文件格式,而非傳統的cap文件。其具體命令如下:
airodump-ng -w longas -c 6 --output-format csv mon0
參數解釋:
-w 指定保存的文件名稱,這里為longas,即文件會保存為longas-XX.csv, 其中XX 為編號;
-c 指定需要探測的無線網絡工作頻道,這里為6。即只監聽工作在頻道6發的無線網絡;
--output-format 指定輸入文件格式,這里為csv;
具體命令如下圖-2所示,確認輸入無誤后回車。
圖-2
在回車后就可以看到如下圖-3所示內容,可以看到由于限制了監聽的頻道,所以airodump-ng就只會列出工作在頻道6下的全部無線AP及連接的無線客戶端。
圖-3#p#
步驟2:建立需要的規則。
建立規則文件或者規則庫。這里就以編寫Deny規則文件為例,所謂Deny規則就相當于我們常說的黑名單,具體命令如下:
nano DenyRules
回車后見下圖-4所示,在其中的內容中輸入遵循Deny規則格式要求的內容,保存并退出。這里設定為拒絕合法的無線客戶端00:1F:3C:45:56:00訪問無線路由器00:0E:E8:A8:34:24,這些MAC均取自步驟1中探測的結果。
圖-4
保存退出后可以使用cat命令再查看一下編寫的DenyRules是否有誤,具體命令如下:
cat DenyRules
回車后就可以看到如下圖-5所示內容,cat命令將DenyRules中的內容清晰地顯示了出來。
圖-5
當然,若是希望建立規則庫以便更好地將各類規則歸類的話,也可以在airdrop-ng目錄下使用mkdir命令來建立一個子目錄,專門保存規則。具體命令如下:
mkdir Rules
執行效果如下圖-6所示,可以看到在airdrop-ng主目錄下出現了一個名為Rules的目錄。
圖-6#p#
步驟3:應用制定的規則。
既然已經設定Deny規則,下面就可以查看一下Deny規則的應用效果,具體命令如下:
airdrop-ng -i mon0 -t 抓取的數據包記錄文件 -r 規則文件
參數解釋:
-i 后跟無線網卡,這里就是mon0;
-t 后跟抓取的數據包記錄文件,這里就是longas-02.csv;
-r 后跟事先編輯的規則文件,這里就是上面提及的Deny黑名單文件;
回車后即可看到如下圖-7所示內容,此時的airdrop-ng就開始依據事先捕獲的csv文件及編寫的DenyRules文件進行攔阻工作。
圖-7
此時,在當前已經連接的無線客戶端上,即MAC地址為“00:1F:3C:45:56:00”的筆記本上,就會出現斷網的現象,如下圖-8所示為在無線客戶端上的無線網卡連接狀態,之前已通過DHCP獲得了合法的IP地址為192.168.2.5,網關地址為192.168.2.1。
圖-8
在遭到攻擊后,在該無線客戶端上運行CMD,對網關進行簡單的ping就會出現如下圖-9所示內容,已經無法ping通。也就是說,由于DenyRules規則的約束,滿足規則中定義的無線客戶端已經無法訪問原本連接的無線網絡。
圖-9
《BT4 Linux 黑客手冊》國內第一本關于BackTrack3/4/4R1/4R2/5下內置工具講解書籍,適用于各類BT4狂熱分子、BT4英文能力不強者、BT4初哥、BT4宅男宅女、BT4深度學習人士、BT5過渡期待者、BT3迷戀者、BT4無線hacking愛好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫6個月,終于粉墨登場!
全書共15章,全書稿頁數近600頁,涉及工具近100個,攻防操作案例60個,從有線到無線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協助小黑們從零開始一步步學習BT4下各類工具的使用及綜合運用。