网络安全 频道

无线D.O.S之验证洪水攻击

  3.身份验证攻击实现及效果

  为了开展验证洪水攻击,攻击者会先使用一些看起来合法但其实是随机生成的MAC地址来伪造工作站,然后,攻击者就可以发送大量的虚假连接请求到AP。对AP进行持续且猛烈的虚假连接请求,最终会导致无线接入点的连接列表出现错误,合法用户的正常连接亦会被破坏。

  可以使用的工具有很多,比如在Linux下比较有名的MDK2/3,或者早一点的Void11等,在Windows下我们也可以使用aireplay-ng的其中一个参数配合实现。下图3为MDK2/3攻击工具的Java图形化版本界面,该工具通过事先监测到的无线客户端MAC,可对指定无线客户端进行定点攻击。

  图3 设定预攻击目标

  下图4为攻击进行中抓图,可以看到该攻击工具伪造了大量不存在的客户端MAC来对目标AP进行连接验证。

  图4 Auth攻击进行中

0
相关文章