Questo tutorial è una continuazione del mio precedente post sulla conoscenza di base della comunicazione wireless tra un punto di accesso e una stazione. Se non hai familiarità con i termini che discutiamo in questo tutorial, si consiglia di acquisire le conoscenze fondamentali prima di saltare nella sessione di attacco.
Impareremo in dettaglio il seguente argomento:
Disclaimer
Gli adattatori di rete wireless non sono utilizzati principalmente per il berretto. L'eccessiva prestazione di jamming potrebbe danneggiare il tuo adattatore. Per favore sii saggio.
Installa MDK4 in Kali Linux
MDK4 è preinstallato in Kali Linux. Se hai un caso speciale in cui non è possibile trovare MDK4 sul tuo Kali Linux, puoi installarlo nei seguenti modi:
Installa il pacchetto MDK4 utilizzando il comando APT Installa
Il modo più semplice per installare MDK4 nel tuo Kali Linux è utilizzando il comando APT Installa. Puoi eseguire il seguente comando usando Sudo:
SUDO APT Installa MDK4
Installa MDK4 da GitHub
Puoi anche installare MDK4 manualmente scaricando il progetto MDK4 su GitHub su https: // github.com/aircrack-ng/mdk4. Ma prima, assicurati che il pacchetto richiesto di seguito sia già installato utilizzando il seguente comando:
sudo apt install pkg-config libnl-3-dev libnl-genl-3-dev libpcap-dev
Quindi, scarica il progetto utilizzando il comando Git Clone:
Git clone https: // github.com/aircrack-ng/mdk4
Una volta scaricato, modifica la directory di lavoro nella cartella MDK4. Quindi, installa il programma. Quindi, esegui il seguente comando:
CD MDK4
Fare
sudo fare installazione
Modalità monitor dell'interfaccia wireless
Prima di eseguire MDK4, è necessario impostare l'interfaccia wireless in modalità Monitor. Si noti che, per impostazione predefinita, la nostra interfaccia di rete è in modalità gestita. Per modificare l'interfaccia per monitorare la modalità, eseguire il comando seguente:
Controlla l'interfaccia wireless disponibile.
iwconfig
Dall'output sopra, abbiamo un'interfaccia wireless chiamata "WLAN0" ed è attualmente in modalità gestita. Useremo due comandi: ifConfig per modificare lo stato (acceso o disattivato) e iwconfig per modificare la modalità di interfaccia.
Chiudi l'interfaccia.
sudo ifconfig [interaface] down
Ora, modifica l'interfaccia per monitorare la modalità.
SUDO IWCONFIG [Interaface] Monitor in modalità
Infine, solleva l'interfaccia con la modalità Monitor.
sudo ifconfig [interaface] up
Verifica la modalità di interfaccia utilizzando di nuovo iwconfig.
Iwconfig [interfaccia]
MDK4 Kali Linux
MDK4 ha 10 diversi moduli di attacco, in questo tutorial tratteremo gli attacchi di inondazione del telaio del beacon, l'autenticazione degli attacchi di servizio e gli attacchi di deautenticazione e dissociazione. Per eseguire MDK, 4 hai bisogno di accesso al root. Assicurati di eseguirlo usando sudo. Diamo un'occhiata all'argomento di utilizzo MDK4 di seguito.
Diamo un'occhiata ai moduli di attacco.
Ora voglio che tu legga le opzioni di attacco di ogni modalità di attacco. Per fare ciò, possiamo semplicemente eseguire il seguente modello di comando:
Sudo MDK4 - -Help B
Il comando sopra dice all'MDK4 di visualizzare le informazioni complete sul disponibile Attacco di inondazioni del faro opzioni. Vedresti l'output come mostrato di seguito.
Attacco di alluvione del faro MDK4 a Kali Linux
Il frame beacon contiene informazioni sul punto di accesso (SSID). Fondamentalmente, questa cornice è trasmessa da un punto di accesso per annunciare la loro esistenza. MDK4 può eseguire un falso telaio del faro per i dispositivi di rete surround. Si comporta come se creassimo un sacco di punti di accesso, ma in realtà no, invece stiamo solo trasmettendo un frame beacon con un'identità univoca (indirizzo MAC e canale).
Dall'inondazione di attacchi di inondazione del beacon MDK4 sopra, proviamo a eseguire questo con nomi SSID predefiniti in un file. Aggiungeremo un -Interruttore F. Diamo un'occhiata prima al file contenente il nome SSID creato di seguito e memorizzato nella mia directory desktop denominata ssid.TXT.
Ora, esegui il seguente modello di comando MDK4 di seguito.
sudo mdk4 [interfaccia] b -f [nome file]
Nella vista client, vedrai questo.
Autenticazione MDK4 Attacco DOS
Immagina l'attacco di negazione dell'autenticazione del servizio, che è come quando ci sono molte persone in una sala da ballo allo stesso tempo che cercano di connettersi allo stesso punto di accesso. Un punto di accesso debole potrebbe congelare o talvolta riavviarsi a causa della gestione di tale quantità di richieste di autenticazione. Esegui il seguente comando:
sudo mdk4 [interfaccia] a
MDK4 DEAUTHENTICATION E ATTACCA DI DISECIAZIONE IN KALI LINUX (Modalità Havoc)
La modalità di attacco di de-autenticazione e dissociazione è ciò che rende MDK4 lo strumento jammer più potente. Potrebbe inviare il pacchetto di de-autenticazione e dissociazione a tutti i punti di accesso circostanti. Potrebbe causare il caos sulla rete wireless. Diamo un'occhiata alle opzioni di attacco di seguito.
Per evitare che questa modalità di attacco vada il caos, puoi scegliere l'indirizzo Mac target e salvarlo in un file. Ci sono due modalità, whitelist e blacklist.
Attaccare tutti gli indirizzi MAC nell'area circostante tranne l'indirizzo MAC in un file.
-w | |
-B | Attaccare tutti gli indirizzi MAC che sono elencati solo su un file. |
L'esecuzione del seguente comando scollegerà tutti i clienti dai loro punti di accesso e l'eccessiva modalità di caos potrebbe potenzialmente danneggiare la tua scheda wireless. Ora, basta eseguire il comando qui sotto.
sudo mdk4 [interfaccia] d
Agisce da cliente e invia il pacchetto di de-autenticazione e dissociazione in ogni singolo punto di accesso intorno a noi.
Conclusione
La rete di rete è un attacco wireless spaventoso, soprattutto quando prendiamo di mira un'attività commerciale o industria cruciale che si affidano a una rete wireless. Usando la modalità Havoc, ancora una volta, ti ricordo di usarlo con saggezza, a parte questo potrebbe anche danneggiare la tua carta wireless.