Airdrop-ng:一款基于策略的无线Deauth工具

安全 数据安全
2010年2月8日,在Shmoocon 2010安全会议上,一款被称之为基于策略的无线Deauth工具Airdrop-ng被发布。

2010年2月8日,在Shmoocon 2010安全会议上,一款被称之为基于策略的无线Deauth工具Airdrop-ng被发布。

有意思的是,Airdrop-ng并不是个从原理上全新设计的工具,相对于Aireplay-ng 配合-0参数表现出的单一目标指定缺陷,和MDK3等无线D.O.S工具覆盖性较广的不足,Airdrop-ng主要可以通过简单的规则文件编写和自带的 无线厂商OUI列表(即MAC地址列表),间接做到了由工具的使用者来决定无线网络的详细黑白名单,即授权可以连接无线网络的客户端、限定无线客户端与AP的连接对应关系等。

对于大多数无线攻击者而言,这款工具很显然地表现出了比MDK3更有效率的无线网络封杀能力,可以更加精准地干扰及锁定目标无线网络。而对于安全人员来说,若能够合理地编写规则,这款工具也能成为一款个不错的WIPS。

下载链接:http://www.aircrack-ng.org/ (注:需代理访问)

更多安全工具>>进入专题
更多网管软件>>进入专题

Airdrop-ng在 BackTrack4 R2下已经内置,具体调用方法如下图-1所示:通过依次选择菜单中“Backtrack”—“Radio Network Analysis” —“80211”—“Spoofing”—“Airdrop-ng”,即可打开Airdrop-ng的主程序界面。也可以直接打开一个Shell,在里面直接输入Airdrop-ng命令回车也能看到Airdrop-ng使用参数帮助。

图-1

图-1#p#

Airdrop-ng的使用

下面开始介绍airdrop-ng的基本使用,需要再次明确的是,airdrop-ng是作为一款deauth工具被设计出来的,即无线DOS工具,所以其主要功能为阻断指定的无线连接。具体步骤如下:

步骤1:监听当前无线网络状况,并保存为csv文件。

由于Airdrop-ng自身设计的原因,需要先使用airodump-ng对当前的无线网络进行探测,并且将输出结果保存为csv文件格式,而非传统的cap文件。其具体命令如下:

airodump-ng  -w  longas  -c  6  --output-format  csv  mon0

参数解释:

-w 指定保存的文件名称,这里为longas,即文件会保存为longas-XX.csv, 其中XX  为编号;

-c 指定需要探测的无线网络工作频道,这里为6。即只监听工作在频道6发的无线网络;

--output-format  指定输入文件格式,这里为csv;

具体命令如下图-2所示,确认输入无误后回车。

图-2

图-2

在回车后就可以看到如下图-3所示内容,可以看到由于限制了监听的频道,所以airodump-ng就只会列出工作在频道6下的全部无线AP及连接的无线客户端。

图-3

图-3#p#

步骤2:建立需要的规则。

建立规则文件或者规则库。这里就以编写Deny规则文件为例,所谓Deny规则就相当于我们常说的黑名单,具体命令如下:

nano  DenyRules

回车后见下图-4所示,在其中的内容中输入遵循Deny规则格式要求的内容,保存并退出。这里设定为拒绝合法的无线客户端00:1F:3C:45:56:00访问无线路由器00:0E:E8:A8:34:24,这些MAC均取自步骤1中探测的结果。

图-4

图-4

保存退出后可以使用cat命令再查看一下编写的DenyRules是否有误,具体命令如下:

cat  DenyRules

回车后就可以看到如下图-5所示内容,cat命令将DenyRules中的内容清晰地显示了出来。

图-5

图-5

当然,若是希望建立规则库以便更好地将各类规则归类的话,也可以在airdrop-ng目录下使用mkdir命令来建立一个子目录,专门保存规则。具体命令如下:

mkdir  Rules

执行效果如下图-6所示,可以看到在airdrop-ng主目录下出现了一个名为Rules的目录。

图-6

图-6#p#

步骤3:应用制定的规则。

既然已经设定Deny规则,下面就可以查看一下Deny规则的应用效果,具体命令如下:

airdrop-ng  -i  mon0  -t  抓取的数据包记录文件  -r  规则文件

参数解释:

-i 后跟无线网卡,这里就是mon0;

-t 后跟抓取的数据包记录文件,这里就是longas-02.csv;

-r 后跟事先编辑的规则文件,这里就是上面提及的Deny黑名单文件;

回车后即可看到如下图-7所示内容,此时的airdrop-ng就开始依据事先捕获的csv文件及编写的DenyRules文件进行拦阻工作。

图-7

图-7

此时,在当前已经连接的无线客户端上,即MAC地址为“00:1F:3C:45:56:00”的笔记本上,就会出现断网的现象,如下图-8所示为在无线客户端上的无线网卡连接状态,之前已通过DHCP获得了合法的IP地址为192.168.2.5,网关地址为192.168.2.1。

图-8

图-8

在遭到攻击后,在该无线客户端上运行CMD,对网关进行简单的ping就会出现如下图-9所示内容,已经无法ping通。也就是说,由于DenyRules规则的约束,满足规则中定义的无线客户端已经无法访问原本连接的无线网络。

图-9 

图-9

《BT4 Linux 黑客手册》国内第一本关于BackTrack3/4/4R1/4R2/5下内置工具讲解书籍,适用于各类BT4狂热分子、BT4英文能力不强者、BT4初哥、BT4宅男宅女、BT4深度学习人士、BT5过渡期待者、BT3迷恋者、BT4无线hacking爱好者、鄙视Windows者及......(此处略去1千字),聚众奋力编写6个月,终于粉墨登场!

全书共15章,全书稿页数近600页,涉及工具近100个,攻防操作案例60个,从有线到无线、从扫描到入侵、从嗅探到PJ、从逆向到取证,全面协助小黑们从零开始一步步学习BT4下各类工具的使用及综合运用。

责任编辑:于爽 来源: 51CTO.com
相关推荐

2011-08-31 10:18:09

Template St

2022-05-26 17:40:51

Linux开源

2019-08-30 08:00:00

WebminWebLinux

2023-07-11 08:30:56

2021-04-18 20:46:30

工具代码编程

2022-02-16 09:01:33

编程工具Node-RED编辑器

2021-01-27 13:16:39

ScreenLinux命令

2021-02-16 10:58:50

ScreenLinux命令

2010-12-01 12:50:59

2021-01-27 07:24:38

TypeScript工具Java

2022-01-27 13:02:46

前端爬虫工具

2022-02-25 14:57:33

harmonyOSjava心形动画

2021-12-15 09:58:20

安全工具劫持技术DLL

2011-01-04 09:20:00

2024-02-23 08:13:25

Excalidraw白板工具开源

2011-01-11 13:45:20

2011-05-10 09:55:14

2021-03-25 16:15:24

SQL工具慢查询

2009-11-25 10:39:08

无线路由器

2022-06-27 17:58:42

pwrueBPF工具
点赞
收藏

51CTO技术栈公众号