自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Airdrop-ng:一款基于策略的無線Deauth工具

安全 數(shù)據(jù)安全
2010年2月8日,在Shmoocon 2010安全會議上,一款被稱之為基于策略的無線Deauth工具Airdrop-ng被發(fā)布。

2010年2月8日,在Shmoocon 2010安全會議上,一款被稱之為基于策略的無線Deauth工具Airdrop-ng被發(fā)布。

有意思的是,Airdrop-ng并不是個從原理上全新設(shè)計的工具,相對于Aireplay-ng 配合-0參數(shù)表現(xiàn)出的單一目標(biāo)指定缺陷,和MDK3等無線D.O.S工具覆蓋性較廣的不足,Airdrop-ng主要可以通過簡單的規(guī)則文件編寫和自帶的 無線廠商OUI列表(即MAC地址列表),間接做到了由工具的使用者來決定無線網(wǎng)絡(luò)的詳細(xì)黑白名單,即授權(quán)可以連接無線網(wǎng)絡(luò)的客戶端、限定無線客戶端與AP的連接對應(yīng)關(guān)系等。

對于大多數(shù)無線攻擊者而言,這款工具很顯然地表現(xiàn)出了比MDK3更有效率的無線網(wǎng)絡(luò)封殺能力,可以更加精準(zhǔn)地干擾及鎖定目標(biāo)無線網(wǎng)絡(luò)。而對于安全人員來說,若能夠合理地編寫規(guī)則,這款工具也能成為一款個不錯的WIPS。

下載鏈接:http://www.aircrack-ng.org/ (注:需代理訪問)

更多安全工具>>進(jìn)入專題
更多網(wǎng)管軟件>>進(jìn)入專題

Airdrop-ng在 BackTrack4 R2下已經(jīng)內(nèi)置,具體調(diào)用方法如下圖-1所示:通過依次選擇菜單中“Backtrack”—“Radio Network Analysis” —“80211”—“Spoofing”—“Airdrop-ng”,即可打開Airdrop-ng的主程序界面。也可以直接打開一個Shell,在里面直接輸入Airdrop-ng命令回車也能看到Airdrop-ng使用參數(shù)幫助。

圖-1

圖-1#p#

Airdrop-ng的使用

下面開始介紹airdrop-ng的基本使用,需要再次明確的是,airdrop-ng是作為一款deauth工具被設(shè)計出來的,即無線DOS工具,所以其主要功能為阻斷指定的無線連接。具體步驟如下:

步驟1:監(jiān)聽當(dāng)前無線網(wǎng)絡(luò)狀況,并保存為csv文件。

由于Airdrop-ng自身設(shè)計的原因,需要先使用airodump-ng對當(dāng)前的無線網(wǎng)絡(luò)進(jìn)行探測,并且將輸出結(jié)果保存為csv文件格式,而非傳統(tǒng)的cap文件。其具體命令如下:

airodump-ng  -w  longas  -c  6  --output-format  csv  mon0

參數(shù)解釋:

-w 指定保存的文件名稱,這里為longas,即文件會保存為longas-XX.csv, 其中XX  為編號;

-c 指定需要探測的無線網(wǎng)絡(luò)工作頻道,這里為6。即只監(jiān)聽工作在頻道6發(fā)的無線網(wǎng)絡(luò);

--output-format  指定輸入文件格式,這里為csv;

具體命令如下圖-2所示,確認(rèn)輸入無誤后回車。

圖-2

圖-2

在回車后就可以看到如下圖-3所示內(nèi)容,可以看到由于限制了監(jiān)聽的頻道,所以airodump-ng就只會列出工作在頻道6下的全部無線AP及連接的無線客戶端。

圖-3

圖-3#p#

步驟2:建立需要的規(guī)則。

建立規(guī)則文件或者規(guī)則庫。這里就以編寫Deny規(guī)則文件為例,所謂Deny規(guī)則就相當(dāng)于我們常說的黑名單,具體命令如下:

nano  DenyRules

回車后見下圖-4所示,在其中的內(nèi)容中輸入遵循Deny規(guī)則格式要求的內(nèi)容,保存并退出。這里設(shè)定為拒絕合法的無線客戶端00:1F:3C:45:56:00訪問無線路由器00:0E:E8:A8:34:24,這些MAC均取自步驟1中探測的結(jié)果。

圖-4

圖-4

保存退出后可以使用cat命令再查看一下編寫的DenyRules是否有誤,具體命令如下:

cat  DenyRules

回車后就可以看到如下圖-5所示內(nèi)容,cat命令將DenyRules中的內(nèi)容清晰地顯示了出來。

圖-5

圖-5

當(dāng)然,若是希望建立規(guī)則庫以便更好地將各類規(guī)則歸類的話,也可以在airdrop-ng目錄下使用mkdir命令來建立一個子目錄,專門保存規(guī)則。具體命令如下:

mkdir  Rules

執(zhí)行效果如下圖-6所示,可以看到在airdrop-ng主目錄下出現(xiàn)了一個名為Rules的目錄。

圖-6

圖-6#p#

步驟3:應(yīng)用制定的規(guī)則。

既然已經(jīng)設(shè)定Deny規(guī)則,下面就可以查看一下Deny規(guī)則的應(yīng)用效果,具體命令如下:

airdrop-ng  -i  mon0  -t  抓取的數(shù)據(jù)包記錄文件  -r  規(guī)則文件

參數(shù)解釋:

-i 后跟無線網(wǎng)卡,這里就是mon0;

-t 后跟抓取的數(shù)據(jù)包記錄文件,這里就是longas-02.csv;

-r 后跟事先編輯的規(guī)則文件,這里就是上面提及的Deny黑名單文件;

回車后即可看到如下圖-7所示內(nèi)容,此時的airdrop-ng就開始依據(jù)事先捕獲的csv文件及編寫的DenyRules文件進(jìn)行攔阻工作。

圖-7

圖-7

此時,在當(dāng)前已經(jīng)連接的無線客戶端上,即MAC地址為“00:1F:3C:45:56:00”的筆記本上,就會出現(xiàn)斷網(wǎng)的現(xiàn)象,如下圖-8所示為在無線客戶端上的無線網(wǎng)卡連接狀態(tài),之前已通過DHCP獲得了合法的IP地址為192.168.2.5,網(wǎng)關(guān)地址為192.168.2.1。

圖-8

圖-8

在遭到攻擊后,在該無線客戶端上運(yùn)行CMD,對網(wǎng)關(guān)進(jìn)行簡單的ping就會出現(xiàn)如下圖-9所示內(nèi)容,已經(jīng)無法ping通。也就是說,由于DenyRules規(guī)則的約束,滿足規(guī)則中定義的無線客戶端已經(jīng)無法訪問原本連接的無線網(wǎng)絡(luò)。

圖-9 

圖-9

《BT4 Linux 黑客手冊》國內(nèi)第一本關(guān)于BackTrack3/4/4R1/4R2/5下內(nèi)置工具講解書籍,適用于各類BT4狂熱分子、BT4英文能力不強(qiáng)者、BT4初哥、BT4宅男宅女、BT4深度學(xué)習(xí)人士、BT5過渡期待者、BT3迷戀者、BT4無線hacking愛好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫6個月,終于粉墨登場!

全書共15章,全書稿頁數(shù)近600頁,涉及工具近100個,攻防操作案例60個,從有線到無線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協(xié)助小黑們從零開始一步步學(xué)習(xí)BT4下各類工具的使用及綜合運(yùn)用。

責(zé)任編輯:于爽 來源: 51CTO.com
相關(guān)推薦

2022-05-26 17:40:51

Linux開源

2011-08-31 10:18:09

Template St

2019-08-30 08:00:00

WebminWebLinux

2021-04-18 20:46:30

工具代碼編程

2022-02-16 09:01:33

編程工具Node-RED編輯器

2023-07-11 08:30:56

2010-12-01 12:50:59

2022-02-25 14:57:33

harmonyOSjava心形動畫

2021-01-27 07:24:38

TypeScript工具Java

2021-01-27 13:16:39

ScreenLinux命令

2021-02-16 10:58:50

ScreenLinux命令

2011-01-04 09:20:00

2022-01-27 13:02:46

前端爬蟲工具

2021-12-15 09:58:20

安全工具劫持技術(shù)DLL

2013-12-23 11:00:43

2021-07-09 10:14:05

IP工具命令

2013-10-15 09:26:12

2020-12-22 10:30:47

Nagios工具監(jiān)控

2011-05-10 09:55:14

2025-01-22 16:13:07

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號