Aircrack-ng Aireplay Deauthentication Attack

简介

Deauth 是通过发送一份伪造的取消认证报文让客户端以为路由器需要让自己断开链接,断开后客户端会尝试重新与路由器握手,这时候就可以进行抓包等操作。常在下列情形中用到:

  • 用来发现隐藏的 ESSID
  • 用来捕捉 WPA/WPA2 握手包
  • 产生 ARP 请求(断开连接时,Windows 会刷新 ARP 缓存)
  • 不断发送 DeAuth 会使目标 Wi-Fi 无法连接

当然,没有用户和接入点连接时,这种攻击方式就不能使用了。

实现过程

开启无线网卡的监控模式

在终端执行:

1
airmon-ng

查看当前设备上可用的无线网卡。

这里显示设备中有一块名为 wlan0 的无线网卡。

在终端执行如下代码使 wlan0 进入监控模式:

1
airmon-ng start wlan0

执行成功之后网卡接口变为 wlan0mon;可以使用 ifconfig 命令查看。

查看 Wi-Fi 网络

1
airodump-ng wlan0mon

上面列出了周围的 Wi-Fi 和它们的详细信息,包括信号强度、加密类型、频道等。

要记住要攻击 Wi-Fi 的频道号(CH)和 BSSID。

之后按 Ctrl + C 结束。

调整网卡监听信道到目标所在信道

1
airmon-ng start wlan0mon X

上面命令中 “X” 为要攻击目标 Wi-Fi 所在的信道。

常见情况下未进行监听信道设置的时候进行攻击会出现 No such BSSID available,这是因为在 aireplay-ng 进行 Deauth 攻击时,只会在 wlan0mon 监听的信道内寻找目标,所以在进行攻击前要将网卡监听信道调整到目标 MAC 所在信道。

Deauth 攻击

1
aireplay-ng -0 1 -a 00:6B:8E:93:81:6C -c 00:0F:B5:AE:CE:9D wlan0mon

其中:

  • -0 表示解除认证攻击
  • 1 是我们发送断开包的数量,0 为无限发送
  • -a 00:14:6C:7E:40:80 是目标的 MAC 地址(BSSID)
  • -c 00:0F:B5:34:30:30 是我们所要攻击用户的 MAC 地址,省略为攻击该 Wi-Fi 所有连接的设备
  • wlan0mon 表示 monitor 接口