这也称为取消身份验证攻击。这些攻击非常有用。这些攻击使我们能够将任何设备从我们范围内的任何网络断开, 即使该网络已加密或使用密钥。
在取消身份验证攻击中, 我们将假装为客户端, 并通过将MAC地址更改为客户端的MAC地址来向路由器发送取消身份验证数据包, 并告诉路由器我们要与你断开连接。同时, 我们要假装成路由器, 方法是将我们的MAC地址更改为路由器的MAC地址, 直到我们要求断开连接的客户端为止。此后, 连接将丢失。通过此过程, 我们可以从任何网络断开或取消对任何客户端的身份验证。为此, 我们将使用一个名为aireplay-ng的工具。
文章图片
文章图片
【取消对无线客户端的身份验证】首先, 我们将在目标网络上运行airodump-ng, 因为我们想查看连接了哪些客户端或设备。这次, 我们将不需要– write选项, 因此我们将其删除。在完成airodump-ng的运行过程之后, 我们将使用airoplay-ng与STATION A8:7D:12:30:E9:A4断开设备的连接。
句法
aireplay-ng --deauth [#DeauthPackets] -a [NetworkMac] -c [TargetMac] [Interface]
文章图片
执行此命令后, STATION为A8:7D:12:30的设备失去了Internet连接。当我们通过按Ctrl + C退出此执行命令时, 我们只能再次连接到网络。
文章图片
哪里
- -deauth用于告诉airplay-ng我们要进行取消身份验证攻击, 并分配100000(即数据包数量), 以便它继续向路由器和客户端发送取消身份验证数据包, 并使客户端保持断开连接。
- -a用于指定路由器的MAC地址。 50:C8:E5:AF:F6:33是目标访问点。
- -c指定客户端的MAC地址。 A8:7D:12:30:E9:A4是客户端的MAC地址。
- wlan0是处于监视方式的无线适配器。