成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Airdrop-ng:一款基于策略的無線Deauth工具

安全 數據安全
2010年2月8日,在Shmoocon 2010安全會議上,一款被稱之為基于策略的無線Deauth工具Airdrop-ng被發布。

2010年2月8日,在Shmoocon 2010安全會議上,一款被稱之為基于策略的無線Deauth工具Airdrop-ng被發布。

有意思的是,Airdrop-ng并不是個從原理上全新設計的工具,相對于Aireplay-ng 配合-0參數表現出的單一目標指定缺陷,和MDK3等無線D.O.S工具覆蓋性較廣的不足,Airdrop-ng主要可以通過簡單的規則文件編寫和自帶的 無線廠商OUI列表(即MAC地址列表),間接做到了由工具的使用者來決定無線網絡的詳細黑白名單,即授權可以連接無線網絡的客戶端、限定無線客戶端與AP的連接對應關系等。

對于大多數無線攻擊者而言,這款工具很顯然地表現出了比MDK3更有效率的無線網絡封殺能力,可以更加精準地干擾及鎖定目標無線網絡。而對于安全人員來說,若能夠合理地編寫規則,這款工具也能成為一款個不錯的WIPS。

下載鏈接:http://www.aircrack-ng.org/ (注:需代理訪問)

更多安全工具>>進入專題
更多網管軟件>>進入專題

Airdrop-ng在 BackTrack4 R2下已經內置,具體調用方法如下圖-1所示:通過依次選擇菜單中“Backtrack”—“Radio Network Analysis” —“80211”—“Spoofing”—“Airdrop-ng”,即可打開Airdrop-ng的主程序界面。也可以直接打開一個Shell,在里面直接輸入Airdrop-ng命令回車也能看到Airdrop-ng使用參數幫助。

圖-1

圖-1#p#

Airdrop-ng的使用

下面開始介紹airdrop-ng的基本使用,需要再次明確的是,airdrop-ng是作為一款deauth工具被設計出來的,即無線DOS工具,所以其主要功能為阻斷指定的無線連接。具體步驟如下:

步驟1:監聽當前無線網絡狀況,并保存為csv文件。

由于Airdrop-ng自身設計的原因,需要先使用airodump-ng對當前的無線網絡進行探測,并且將輸出結果保存為csv文件格式,而非傳統的cap文件。其具體命令如下:

airodump-ng  -w  longas  -c  6  --output-format  csv  mon0

參數解釋:

-w 指定保存的文件名稱,這里為longas,即文件會保存為longas-XX.csv, 其中XX  為編號;

-c 指定需要探測的無線網絡工作頻道,這里為6。即只監聽工作在頻道6發的無線網絡;

--output-format  指定輸入文件格式,這里為csv;

具體命令如下圖-2所示,確認輸入無誤后回車。

圖-2

圖-2

在回車后就可以看到如下圖-3所示內容,可以看到由于限制了監聽的頻道,所以airodump-ng就只會列出工作在頻道6下的全部無線AP及連接的無線客戶端。

圖-3

圖-3#p#

步驟2:建立需要的規則。

建立規則文件或者規則庫。這里就以編寫Deny規則文件為例,所謂Deny規則就相當于我們常說的黑名單,具體命令如下:

nano  DenyRules

回車后見下圖-4所示,在其中的內容中輸入遵循Deny規則格式要求的內容,保存并退出。這里設定為拒絕合法的無線客戶端00:1F:3C:45:56:00訪問無線路由器00:0E:E8:A8:34:24,這些MAC均取自步驟1中探測的結果。

圖-4

圖-4

保存退出后可以使用cat命令再查看一下編寫的DenyRules是否有誤,具體命令如下:

cat  DenyRules

回車后就可以看到如下圖-5所示內容,cat命令將DenyRules中的內容清晰地顯示了出來。

圖-5

圖-5

當然,若是希望建立規則庫以便更好地將各類規則歸類的話,也可以在airdrop-ng目錄下使用mkdir命令來建立一個子目錄,專門保存規則。具體命令如下:

mkdir  Rules

執行效果如下圖-6所示,可以看到在airdrop-ng主目錄下出現了一個名為Rules的目錄。

圖-6

圖-6#p#

步驟3:應用制定的規則。

既然已經設定Deny規則,下面就可以查看一下Deny規則的應用效果,具體命令如下:

airdrop-ng  -i  mon0  -t  抓取的數據包記錄文件  -r  規則文件

參數解釋:

-i 后跟無線網卡,這里就是mon0;

-t 后跟抓取的數據包記錄文件,這里就是longas-02.csv;

-r 后跟事先編輯的規則文件,這里就是上面提及的Deny黑名單文件;

回車后即可看到如下圖-7所示內容,此時的airdrop-ng就開始依據事先捕獲的csv文件及編寫的DenyRules文件進行攔阻工作。

圖-7

圖-7

此時,在當前已經連接的無線客戶端上,即MAC地址為“00:1F:3C:45:56:00”的筆記本上,就會出現斷網的現象,如下圖-8所示為在無線客戶端上的無線網卡連接狀態,之前已通過DHCP獲得了合法的IP地址為192.168.2.5,網關地址為192.168.2.1。

圖-8

圖-8

在遭到攻擊后,在該無線客戶端上運行CMD,對網關進行簡單的ping就會出現如下圖-9所示內容,已經無法ping通。也就是說,由于DenyRules規則的約束,滿足規則中定義的無線客戶端已經無法訪問原本連接的無線網絡。

圖-9 

圖-9

《BT4 Linux 黑客手冊》國內第一本關于BackTrack3/4/4R1/4R2/5下內置工具講解書籍,適用于各類BT4狂熱分子、BT4英文能力不強者、BT4初哥、BT4宅男宅女、BT4深度學習人士、BT5過渡期待者、BT3迷戀者、BT4無線hacking愛好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫6個月,終于粉墨登場!

全書共15章,全書稿頁數近600頁,涉及工具近100個,攻防操作案例60個,從有線到無線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協助小黑們從零開始一步步學習BT4下各類工具的使用及綜合運用。

責任編輯:于爽 來源: 51CTO.com
相關推薦

2022-05-26 17:40:51

Linux開源

2011-08-31 10:18:09

Template St

2019-08-30 08:00:00

WebminWebLinux

2010-12-01 12:50:59

2022-02-16 09:01:33

編程工具Node-RED編輯器

2021-04-18 20:46:30

工具代碼編程

2023-07-11 08:30:56

2022-02-25 14:57:33

harmonyOSjava心形動畫

2021-01-27 07:24:38

TypeScript工具Java

2021-01-27 13:16:39

ScreenLinux命令

2021-02-16 10:58:50

ScreenLinux命令

2011-01-04 09:20:00

2022-01-27 13:02:46

前端爬蟲工具

2021-07-09 10:14:05

IP工具命令

2013-10-15 09:26:12

2020-12-22 10:30:47

Nagios工具監控

2013-12-23 11:00:43

2009-11-25 10:39:08

無線路由器

2024-02-23 08:13:25

Excalidraw白板工具開源

2021-03-25 16:15:24

SQL工具慢查詢
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产日韩欧美在线观看 | 福利视频二区 | 亚洲国产精品第一区二区 | 一区二区三区四区五区在线视频 | 日本粉嫩一区二区三区视频 | 97伦理| 亚洲第一av网站 | 综合网视频 | 五月天综合影院 | 久久y| 久久午夜国产精品www忘忧草 | 国产做爰 | 国产午夜精品一区二区三区四区 | 视频一区欧美 | 国产激情一区二区三区 | 中文字幕一区二区视频 | 午夜精品久久久久久久星辰影院 | 日韩精品一区二区三区在线播放 | 亚洲精品福利在线 | 黑人成人网 | 亚洲综合中文字幕在线观看 | 人人做人人澡人人爽欧美 | 97国产精品视频 | 91色啪| 免费精品 | 九九热在线观看 | 久久精品久久久久久 | 九九亚洲 | 国产精品无码专区在线观看 | 国产日韩欧美中文 | 高清国产一区二区 | 久久人体 | 国产精品一区二区三区在线 | 国产精品视频免费观看 | 亚洲成人二区 | 成人国产a | 在线观看亚 | 国产日韩精品一区 | 亚洲天堂久久 | 国产婷婷在线视频 | 欧美日韩一区在线播放 |