Fundamentalne zagłuszanie sieci bezprzewodowej z MDK4 w Kali Linux

Fundamentalne zagłuszanie sieci bezprzewodowej z MDK4 w Kali Linux
Możesz znać AIREPLAY-NG podczas wykonywania zagłuszania sieci bezprzewodowej. Aireplay-ng świetnie odłącza stacje od ukierunkowanego punktu dostępu. Ale ten dzieciak gra bezpiecznie; Niewielkie ulepszenie bezpieczeństwa sieci może sprawić, że AIREPLAY-NG. Istnieje inne narzędzie do jamera sieci bezprzewodowej, które może wyrządzić więcej uszkodzeń w sieci. Przedstawiamy Ci MDK4. To jest nowa generacja MDK3. MDK4 jest narzędziem open source do zacięcia lub DDOS sieci bezprzewodowej opracowanej przez programistę MDK3 i społeczność Aircrack-NG. Istnieją co najmniej trzy cele wykonania ataku bezprzewodowego od zaprzeczenia serwisu (DOS), służy do przechwytywania uścisku dłoni w celu złamania klucza SSID, w celu zneutralizowania środowiska sieciowego, aby nikt nie był podłączony do sieci, lub Zamknij router Wi-Fi.

Szczegółowo poznamy następujący temat:

  • Najlepsze adaptery bezprzewodowe
  • Ramka beacon
  • Rama uwierzytelniania
  • Pakiet deautentication
  • Pakiet rozłączenia

Zalecana karta bezprzewodowa

Jako tester penetracji, aby przeprowadzić dowolny atak sieci bezprzewodowej, upewnij się, że mamy odpowiednią kartę bezprzewodową. Karta bezprzewodowa powinna być osobną kartą od naszej głównej lub codziennej karty bezprzewodowej, której używamy do korzystania z adaptera Wi-Fi zewnętrznego lub USB. Istnieje kilka kryteriów wyboru najlepszej karty bezprzewodowej, którą osobiście zalecamy. Oni są:

  1. Wspieraj szeroki zakres obszarów i wybierz kartę bezprzewodową z anteną. Im większe są anteny, tym mocniejsze są one.
  2. Obsługuj tryb monitorowania i wtrysku pakietu. Służy do skanowania otaczającej sieci,
  3. dezorientacja lub atak oddzielenia oraz uchwycenie uścisku dłoni WPA stacji.
    Obsługuj interfejs wirtualny. Służy do wykonania złego bliźniaczego ataku.

Najlepsze adaptery Wi-Fi USB dla Kali Linux

Następująca marka to najlepsze adaptery Wi-Fi, które są najczęściej używane przez testerów penetracji. Zwróć uwagę, że ścięliśmy listę tylko na dwa adaptery, więc nie masz zamieszania w wyborze. Są następujące:

1. TP-Link TL-WN722N Wersja 1 (niedrogie). Proszę trzymać się z dala od wyższej wersji. Wersja 1 ma chipset Atheros, który jest świetny, ale nowsza wersja (V2-V4) używa chipsetu RealTek. Próbowaliśmy i porównaliśmy oba chipsy w tej wersji TP-Link (V1 i V2). W pewnej konfiguracji wersja 2 może obsługiwać tylko wtrysk monitora i pakietu. Ale nie możesz go użyć do wykonania złego bliźniaczego ataku, ponieważ obsługuje wirtualny interfejs.


Rysunek 1.TP-Link TL-WN722N

2. Alfa Networks AWUS036NHA. Najlepsza opcja jest najlepszą opcją, ale cena informuje. Jeśli chcesz uzyskać większe doświadczenie, lepiej jest zainwestować w te rzeczy.


Rysunek 2. Alfa awus036nha

Jak działa transmisja Wi-Fi

W tej sekcji, przed wskoczeniem do samouczka MDK4, powinieneś wiedzieć, jak działa router Wi-Fi; nie cała technologia za nim, ale ograniczona tylko do relacji klienta (stacji) i punktu dostępu. Zaufaj mi, pomoże ci to zrozumieć, jak działa określony tryb ataku.

Ramka beacon

Nowoczesny router Wi-Fi już obsługuje multiSids. Zasadniczo oznacza to, że w tym samym routerze jesteśmy w stanie skonfigurować kilka punktów dostępu, a każdy z tych SSID ma również swój własny BSSID.

BSSID to fizyczny adres punktu dostępu lub adresu MAC. Każdy SSID transmituje ramkę nawigacyjną w zakresie sieciowym na dowolne urządzenia słuchowe. Te urządzenia do słuchania to każde urządzenie, które ma kartę bezprzewodową. Może to być laptop, smartfon, urządzenie internetowe, repeater i wiele innych.

Wyobraź sobie ramkę Beacon jak sprzedawca stojący przed restauracją. Jest odpowiedzialny za reklamę restauracji, promowanie najlepiej sprzedającego się menu i tak dalej, każdemu przechodniom. Ludzie, którzy mogli usłyszeć sprzedawcę, nazywają się stacją (lub urządzeniem słuchającym).

Ramka Beacon zawiera wiele informacji, takich jak:

Nazwa SSID Nazywamy to nazwą Wi-Fi.
BSSID Adres MAC SSID.
Bezpieczeństwo Zapewnia opcje bezpieczeństwa. Na przykład system otwartego (bez hasła) lub współdzielony klucz (WEP, WPA lub WPA2).
Kanał Częstotliwość, nad którą pracuje SSID.
Interwał sygnałów nawigacyjnych Ile ramki sygnałowej wysyła punkt dostępu.

Uwierzytelnianie i rama skojarzenia

Kiedy stacja odbiera falę sygnałową informującą o ramce sygnałowej i chce połączyć się z punktem dostępu, najpierw wysyła ramkę uwierzytelniania. Ta ramka uwierzytelniania zawiera tożsamość stacji, zwykle adres MAC.

Punkt dostępu jest jak firma, która obecnie otwiera wakat pracy. Potem przychodzi wnioskodawca (nazwijmy go „stacją”). Wnioskodawca odwiedza rekrutera lub HRD w firmie z plikiem programu nauczania Vitae zawierającego jego dane osobowe (ilustracja ramki uwierzytelniania). Następnie HRD wykonuje dopasowanie, czy kryteria wnioskodawcy spełniają wymagania dostępnego wakatu. Wymagania tutaj są podobne do opcji bezpieczeństwa w punkcie dostępu (klucz otwarty lub udostępniony). Na tym etapie następuje proces uwierzytelnienia. Wnioskodawcy, którzy spełniają wymagane kryteria, otrzymają wiadomość sukcesu, a następnie przejdą na etap stowarzyszenia.

Na etapie stowarzyszenia kandydaci otrzymają kartę tożsamości pracowników i uzyskają dostęp do Traverse w budynku firmy. Mogą również komunikować się z innymi pracownikami firmy.

Pakiet dezorientacji i odłączania

Z drugiej strony w firmie jest stary pracownik (ponownie nazywamy to „stacją”), który chce zrezygnować z firmy. Pracownik nie od razu odchodzi, ale wysyła list rezygnacji do HRD. To jest proces deauterykacji. List rezygnacji nazywa się pakietem deautentycznym.

HRD tutaj nie ma uprawnień do powstrzymywania pracownika przed odejściem. Nie ma żadnych wymagań, które mogą temu zapobiec. Wreszcie HRD nieuchronnie zgadza się na wniosek o rezygnację pracownika.

Na tym etapie proces deauterykacji jest zakończony. Następnie wchodzimy na etap rozłączenia. Na tym etapie firma wycofuje atrybuty i prawa dostępu pracowników, którzy zrezygnowali. Teraz stacja i firma nie mają związku. Nie są już połączeni.

Wniosek

Zrozumienie, jak IEEE* 802.11 Uwierzytelnianie i skojarzenie na pierwszy rzut. Znając te informacje, będziemy dokładnie wiedzieć, jak prawidłowo prowadzić sieć bezprzewodową.