Il fondamentale di inceppare una rete wireless con MDK4 in Kali Linux

Il fondamentale di inceppare una rete wireless con MDK4 in Kali Linux
Potresti avere familiarità con Aireplay-ng quando si esegue una rete wireless. Aireplay-ng è ottimo per scollegare le stazioni dal punto di accesso mirato. Ma questo ragazzo gioca in sicurezza; Un piccolo miglioramento della sicurezza della rete potrebbe rendere inutile Aireplay-ng. C'è un altro strumento wireless Network Jammer che potrebbe causare più danni alla rete. Ti presentiamo MDK4. Questa è una nuova generazione di MDK3. MDK4 è uno strumento open source per inceppare o DDOS La rete wireless sviluppata dallo sviluppatore MDK3 e dalla comunità Aircrack-NG. Esistono almeno tre obiettivi per l'esecuzione di un attacco di negazione della rete wireless (DOS), viene utilizzato per catturare una stretta di mano per rompere la chiave SSID, per neutralizzare l'ambiente di rete in modo che nessuno sia collegato alla rete o Chiudi il router Wi-Fi.

Impareremo in dettaglio il seguente argomento:

  • I migliori adattatori wireless
  • Frame del faro
  • Frame di autenticazione
  • Pacchetto di deauthentication
  • Pacchetto di dissociazione

Scheda wireless consigliata

Come tester di penetrazione, per condurre qualsiasi tipo di attacco di rete wireless, assicurati di avere una carta wireless appropriata. La scheda wireless dovrebbe essere una scheda separata dalla nostra scheda wireless principale o giornaliera che utilizziamo per utilizzare un adattatore Wi-Fi esterno o USB. Esistono diversi criteri per selezionare la migliore carta wireless che raccomandiamo personalmente. Sono:

  1. Supportare una vasta gamma di aree e scegliere una carta wireless con un'antenna. Più grandi sono le antenne, più potenti di solito sono.
  2. Supportare la modalità Monitor e l'iniezione dei pacchetti. Viene utilizzato per scansionare la rete circostante,
  3. Attacco di deautenticazione o di dissociazione e per catturare la stretta di mano WPA della stazione.
    Supportare l'interfaccia virtuale. È usato per fare un malvagio attacco gemello.

I migliori adattatori Wi-Fi USB per Kali Linux

Il seguente marchio è i migliori adattatori Wi-Fi che sono principalmente utilizzati dai tester di penetrazione. Nota che abbiamo tagliato l'elenco solo in due adattatori in modo da non avere confusione nella scelta. Sono i seguenti:

1. TP-Link TL-WN722N versione 1 (conveniente). Si prega di stare lontano dalla versione superiore di esso. La versione 1 ha un chipset Atheros che è eccezionale, ma la versione più recente (V2-V4) utilizza un chipset RealTek. Abbiamo provato e confrontato entrambi i chipset su questa versione TP-Link (V1 e V2). Con una certa configurazione, la versione 2 potrebbe supportare solo l'iniezione di monitor e pacchetti. Ma non puoi usarlo per fare un malvagio attacco gemello perché supporta un'interfaccia virtuale.


Figura 1.TP-Link TL-WN722N

2. ALFA Networks Awus036nha. Gli adattatori Wi-Fi della rete ALFA sono l'opzione migliore, ma dice il prezzo. Se sei disposto ad avere un'esperienza maggiore, è meglio investire in questa roba.


figura 2. ALFA AWUS036NHA

Come funziona la trasmissione Wi-Fi

In questa sezione, prima di saltare nel tutorial MDK4, dovresti sapere come funziona il router Wi-Fi; Non tutta la tecnologia dietro di essa, ma limitata solo alla relazione del cliente (stazione) e al punto di accesso. Fidati di me, questo ti aiuterà a capire come funziona una modalità di attacco specifica.

Frame del faro

Il moderno router Wi-Fi supporta già un Multi SSIDS. Fondamentalmente, significa che nello stesso router siamo in grado di configurare diversi punti di accesso e ciascuno di questi SSID ha anche il suo BSSID.

BSSID è l'indirizzo fisico di un punto di accesso o dell'indirizzo MAC. Ogni SSID trasmette un frame beacon in una gamma di rete a qualsiasi dispositivo di ascolto. Questi dispositivi di ascolto sono qualsiasi dispositivo che ha una scheda wireless. Potrebbe essere un laptop, uno smartphone, un dispositivo Internet of Things, un ripetitore e molti altri.

Immagina una cornice di faro come un venditore in piedi davanti a un ristorante. È incaricato di pubblicizzare il ristorante, promuovendo il menu più venduto e così via, a tutti i passanti. Le persone che potevano sentire il venditore sono chiamate una stazione (o un dispositivo di ascolto).

Il frame beacon porta molte informazioni come:

Nome SSID Lo chiamiamo il nome Wi-Fi.
Bssid L'indirizzo MAC dell'SSID.
Sicurezza Fornisce le opzioni di sicurezza. Ad esempio, il sistema aperto (nessuna password) o la chiave condivisa (WEP, WPA o WPA2).
Canale La frequenza su cui sta lavorando l'SSID.
Intervallo del faro Quanti BASI Frame invia il punto di accesso.

Autenticazione e frame di associazione

Quando una stazione riceve un'onda di segnale che informa di un frame beacon e desidera connettersi a un punto di accesso, invia prima un frame di autenticazione. Questo frame di autenticazione contiene l'identità di una stazione, di solito l'indirizzo MAC.

Il punto di accesso qui è come una società che sta attualmente aprendo un posto vacante. Quindi, arriva un richiedente (chiamiamolo "stazione"). Il richiedente visita il reclutatore o la risorsa HRD presso l'azienda con un file Curriculum Vitae contenente i suoi dati personali (illustrazione di un frame di autenticazione). Quindi, l'HRD esegue una corrispondenza se i criteri del richiedente soddisfano i requisiti del posto vacante disponibile. I requisiti qui sono simili alle opzioni di sicurezza sul punto di accesso (chiave aperta o condivisa). In questa fase, si verifica un processo di autenticazione. I candidati che soddisfano i criteri richiesti riceveranno un messaggio di successo e poi procederanno alla fase dell'associazione.

Nella fase dell'associazione, ai candidati verrà assegnata una carta di identità dei dipendenti e avrà accesso a traversare all'interno dell'edificio dell'azienda. Possono anche comunicare con gli altri dipendenti dell'azienda.

Pacchetto di disassociazione e dissociazione

D'altra parte, in compagnia, c'è un vecchio dipendente (lo chiamiamo di nuovo "stazione" che desidera dimettersi dalla società. Il dipendente non lascia immediatamente ma invia una lettera di dimissioni all'HRD. Questo è un processo di deautenticazione. La lettera di dimissioni è chiamata pacchetto di deautenticazione.

L'HRD qui non ha l'autorità per impedire al dipendente di partire. Non ci sono requisiti che possano impedirlo. Infine, l'HRD accetta inevitabilmente la richiesta di dimissioni del dipendente.

In questa fase, il processo di deautenticazione è completato. Quindi entriamo nella fase di dissociazione. In questa fase, la società preleva gli attributi e i diritti di accesso dei dipendenti che si sono dimessi. Ora, la stazione e la compagnia non hanno alcuna relazione. Non sono più connessi.

Conclusione

Capire come l'IEEE* 802.11 Autenticazione e associazione a colpo d'occhio Aiutaci a conoscere il modo in cui il punto di accesso si occupa delle stazioni. Conoscendo tali informazioni, sapremo esattamente come condurre una rete wireless che si intreccia correttamente.