Airdrop-ng:一款基于策略的無線Deauth工具
2010年2月8日,在Shmoocon 2010安全會議上,一款被稱之為基于策略的無線Deauth工具Airdrop-ng被發(fā)布。
有意思的是,Airdrop-ng并不是個從原理上全新設(shè)計的工具,相對于Aireplay-ng 配合-0參數(shù)表現(xiàn)出的單一目標(biāo)指定缺陷,和MDK3等無線D.O.S工具覆蓋性較廣的不足,Airdrop-ng主要可以通過簡單的規(guī)則文件編寫和自帶的 無線廠商OUI列表(即MAC地址列表),間接做到了由工具的使用者來決定無線網(wǎng)絡(luò)的詳細(xì)黑白名單,即授權(quán)可以連接無線網(wǎng)絡(luò)的客戶端、限定無線客戶端與AP的連接對應(yīng)關(guān)系等。
對于大多數(shù)無線攻擊者而言,這款工具很顯然地表現(xiàn)出了比MDK3更有效率的無線網(wǎng)絡(luò)封殺能力,可以更加精準(zhǔn)地干擾及鎖定目標(biāo)無線網(wǎng)絡(luò)。而對于安全人員來說,若能夠合理地編寫規(guī)則,這款工具也能成為一款個不錯的WIPS。
下載鏈接:http://www.aircrack-ng.org/ (注:需代理訪問)
更多安全工具>>進(jìn)入專題
更多網(wǎng)管軟件>>進(jìn)入專題
Airdrop-ng在 BackTrack4 R2下已經(jīng)內(nèi)置,具體調(diào)用方法如下圖-1所示:通過依次選擇菜單中“Backtrack”—“Radio Network Analysis” —“80211”—“Spoofing”—“Airdrop-ng”,即可打開Airdrop-ng的主程序界面。也可以直接打開一個Shell,在里面直接輸入Airdrop-ng命令回車也能看到Airdrop-ng使用參數(shù)幫助。
圖-1#p#
Airdrop-ng的使用
下面開始介紹airdrop-ng的基本使用,需要再次明確的是,airdrop-ng是作為一款deauth工具被設(shè)計出來的,即無線DOS工具,所以其主要功能為阻斷指定的無線連接。具體步驟如下:
步驟1:監(jiān)聽當(dāng)前無線網(wǎng)絡(luò)狀況,并保存為csv文件。
由于Airdrop-ng自身設(shè)計的原因,需要先使用airodump-ng對當(dāng)前的無線網(wǎng)絡(luò)進(jìn)行探測,并且將輸出結(jié)果保存為csv文件格式,而非傳統(tǒng)的cap文件。其具體命令如下:
airodump-ng -w longas -c 6 --output-format csv mon0
參數(shù)解釋:
-w 指定保存的文件名稱,這里為longas,即文件會保存為longas-XX.csv, 其中XX 為編號;
-c 指定需要探測的無線網(wǎng)絡(luò)工作頻道,這里為6。即只監(jiān)聽工作在頻道6發(fā)的無線網(wǎng)絡(luò);
--output-format 指定輸入文件格式,這里為csv;
具體命令如下圖-2所示,確認(rèn)輸入無誤后回車。
圖-2
在回車后就可以看到如下圖-3所示內(nèi)容,可以看到由于限制了監(jiān)聽的頻道,所以airodump-ng就只會列出工作在頻道6下的全部無線AP及連接的無線客戶端。
圖-3#p#
步驟2:建立需要的規(guī)則。
建立規(guī)則文件或者規(guī)則庫。這里就以編寫Deny規(guī)則文件為例,所謂Deny規(guī)則就相當(dāng)于我們常說的黑名單,具體命令如下:
nano DenyRules
回車后見下圖-4所示,在其中的內(nèi)容中輸入遵循Deny規(guī)則格式要求的內(nèi)容,保存并退出。這里設(shè)定為拒絕合法的無線客戶端00:1F:3C:45:56:00訪問無線路由器00:0E:E8:A8:34:24,這些MAC均取自步驟1中探測的結(jié)果。
圖-4
保存退出后可以使用cat命令再查看一下編寫的DenyRules是否有誤,具體命令如下:
cat DenyRules
回車后就可以看到如下圖-5所示內(nèi)容,cat命令將DenyRules中的內(nèi)容清晰地顯示了出來。
圖-5
當(dāng)然,若是希望建立規(guī)則庫以便更好地將各類規(guī)則歸類的話,也可以在airdrop-ng目錄下使用mkdir命令來建立一個子目錄,專門保存規(guī)則。具體命令如下:
mkdir Rules
執(zhí)行效果如下圖-6所示,可以看到在airdrop-ng主目錄下出現(xiàn)了一個名為Rules的目錄。
圖-6#p#
步驟3:應(yīng)用制定的規(guī)則。
既然已經(jīng)設(shè)定Deny規(guī)則,下面就可以查看一下Deny規(guī)則的應(yīng)用效果,具體命令如下:
airdrop-ng -i mon0 -t 抓取的數(shù)據(jù)包記錄文件 -r 規(guī)則文件
參數(shù)解釋:
-i 后跟無線網(wǎng)卡,這里就是mon0;
-t 后跟抓取的數(shù)據(jù)包記錄文件,這里就是longas-02.csv;
-r 后跟事先編輯的規(guī)則文件,這里就是上面提及的Deny黑名單文件;
回車后即可看到如下圖-7所示內(nèi)容,此時的airdrop-ng就開始依據(jù)事先捕獲的csv文件及編寫的DenyRules文件進(jìn)行攔阻工作。
圖-7
此時,在當(dāng)前已經(jīng)連接的無線客戶端上,即MAC地址為“00:1F:3C:45:56:00”的筆記本上,就會出現(xiàn)斷網(wǎng)的現(xiàn)象,如下圖-8所示為在無線客戶端上的無線網(wǎng)卡連接狀態(tài),之前已通過DHCP獲得了合法的IP地址為192.168.2.5,網(wǎng)關(guān)地址為192.168.2.1。
圖-8
在遭到攻擊后,在該無線客戶端上運(yùn)行CMD,對網(wǎng)關(guān)進(jìn)行簡單的ping就會出現(xiàn)如下圖-9所示內(nèi)容,已經(jīng)無法ping通。也就是說,由于DenyRules規(guī)則的約束,滿足規(guī)則中定義的無線客戶端已經(jīng)無法訪問原本連接的無線網(wǎng)絡(luò)。
圖-9
《BT4 Linux 黑客手冊》國內(nèi)第一本關(guān)于BackTrack3/4/4R1/4R2/5下內(nèi)置工具講解書籍,適用于各類BT4狂熱分子、BT4英文能力不強(qiáng)者、BT4初哥、BT4宅男宅女、BT4深度學(xué)習(xí)人士、BT5過渡期待者、BT3迷戀者、BT4無線hacking愛好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫6個月,終于粉墨登場!
全書共15章,全書稿頁數(shù)近600頁,涉及工具近100個,攻防操作案例60個,從有線到無線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協(xié)助小黑們從零開始一步步學(xué)習(xí)BT4下各類工具的使用及綜合運(yùn)用。