Die Grundlage, ein drahtloses Netzwerk mit MDK4 in Kali Linux zu jammen

Die Grundlage, ein drahtloses Netzwerk mit MDK4 in Kali Linux zu jammen
Sie sind möglicherweise mit dem Aireplay-NG vertraut, wenn Sie ein drahtloses Netzwerk-Jamming durchführen. Aireplay-ng ist großartig, um die Stationen vom gezielten Zugangspunkt zu trennen. Aber dieses Kind spielt sicher; Eine Verbesserung der Sicherheitssicherheit für kleine Netzwerke könnte Airplay-ng nutzlos machen. Es gibt ein weiteres drahtloses Netzwerk -Jammer -Tool, das dem Netzwerk mehr Schaden zufügen könnte. Wir stellen Ihnen MDK4 vor. Dies ist eine neue Generation von MDK3. MDK4 ist ein Open-Source-Tool, um das drahtlose Netzwerk zu jammen oder zu DDOs. Es gibt mindestens drei Ziele bei der Durchführung eines drahtlosen Netzwerks (DOS-Angriffs). Es wird verwendet, um einen Händedruck der Station zu erfassen, um den SSID-Schlüssel zu knacken, die Netzwerkumgebung zu neutralisieren, sodass niemand mit dem Netzwerk oder mit dem Netzwerk verbunden ist, oder Schließen Sie den Wi-Fi-Router.

Wir werden das folgende Thema im Detail lernen:

  • Die besten drahtlosen Adapter
  • Beacon -Rahmen
  • Authentifizierungsrahmen
  • Deauthentikationspaket
  • Disassoziationspaket

Empfohlene drahtlose Karte

Stellen Sie als Penetrationstester um, um eine Art drahtloser Netzwerkangriff durchzuführen. Die drahtlose Karte sollte eine separate Karte von unserer Haupt- oder täglichen drahtlosen Karte sein, mit der wir einen externen oder USB-Wi-Fi-Adapter verwenden. Es gibt mehrere Kriterien, um die beste drahtlose Karte auszuwählen, die wir persönlich empfehlen. Sie sind:

  1. Unterstützen Sie eine Vielzahl von Bereichen und wählen Sie eine drahtlose Karte mit einer Antenne. Je größer die Antennen sind, desto mächtiger sind sie normalerweise.
  2. Unterstützen Sie den Monitormodus und die Paketinjektion. Es wird verwendet, um das umgebende Netzwerk zu scannen,
  3. Deauthentifizierung oder Disassoziationsangriff und den WPA -Handschlag der Station erfassen.
    Unterstützen Sie die virtuelle Schnittstelle. Es wird verwendet, um einen bösen Zwillingsangriff auszuführen.

Die besten USB-Wi-Fi-Adapter für Kali Linux

Die folgende Marke ist die besten Wi-Fi-Adapter, die hauptsächlich von Penetrationstestern verwendet werden. Beachten Sie, dass wir die Liste nur in zwei Adapter reduzieren, sodass Sie keine Verwirrung bei der Auswahl haben. Sie sind wie folgt:

1. TP-Link TL-WN722N Version 1 (erschwinglich). Bitte halten Sie sich von der höheren Version davon fern. Version 1 hat einen Atheros-Chipsatz, der großartig ist, aber die neuere Version (V2-V4) verwendet einen Realtek-Chipsatz. Wir haben beide Chipsätze in dieser TP-Link-Version versucht und verglichen (V1 und V2). Mit einer gewissen Konfiguration könnte Version 2 nur die Überwachungs- und Paketinjektion unterstützen. Sie können es jedoch nicht verwenden, um einen bösen Twin -Angriff auszuführen, weil es eine virtuelle Schnittstelle unterstützt.


Abbildung 1.Tp-link tl-wn722n

2. Alfa Networks AWUS036NHA. Die Wi-Fi-Adapter von ALFA Network sind die beste Option, aber der Preis sagt. Wenn Sie bereit sind, eine größere Erfahrung zu machen, ist es besser, in dieses Zeug zu investieren.


Figur 2. ALFA AWUS036NHA

Wie Wi-Fi-Sendungen funktioniert

In diesem Abschnitt sollten Sie vor dem Einspringen in das MDK4-Tutorial wissen, wie der Wi-Fi-Router funktioniert. Nicht die gesamte Technologie dahinter, sondern nur auf die Beziehung des Kunden (Station) und den Zugangspunkt beschränkt. Vertrauen Sie mir, dies hilft Ihnen zu verstehen, wie ein bestimmter Angriffsmodus funktioniert.

Beacon -Rahmen

Der moderne Wi-Fi-Router unterstützt bereits ein Multi-SSIDs. Grundsätzlich bedeutet dies, dass wir im selben Router mehrere Zugriffspunkte konfigurieren können und jeder dieser SSIDs auch einen eigenen BSSID hat.

BSSID ist die physische Adresse eines Zugangspunkts oder der MAC -Adresse. Jeder SSID überträgt einen Beacon -Frame in einem Netzwerkbereich auf alle Hörgeräte. Diese Hörgeräte sind jedes Gerät mit einer drahtlosen Karte. Es könnte sich um einen Laptop, ein Smartphone, ein Internet of Things -Gerät, ein Repeater und viele mehr handeln.

Stellen Sie sich einen Beacon -Rahmen wie ein Verkäufer vor, der vor einem Restaurant steht. Er ist verantwortlich für die Werbung für das Restaurant, die Bestseller-Speisekarte und so weiter für alle Passanten. Die Leute, die den Verkäufer hören konnten, werden als Station (oder Hörgerät) bezeichnet.

Der Beacon -Rahmen enthält viele Informationen wie:

SSID -Name Wir nennen es den Wi-Fi-Namen.
BSSID Die MAC -Adresse der SSID.
Sicherheit Es bietet die Sicherheitsoptionen. Zum Beispiel das offene System (kein Passwort) oder gemeinsamer Schlüssel (WEP, WPA oder WPA2).
Kanal Die Häufigkeit, an der die SSID arbeitet.
Leuchtfeuerinterval Wie viele Beacons -Rahmen sendet der Zugriffspunkt aus.

Authentifizierungs- und Assoziationsrahmen

Wenn eine Station eine Signalwelle erhält, die über einen Beacon -Frame informiert und eine Verbindung zu einem Zugriffspunkt herstellen möchte, sendet sie zunächst einen Authentifizierungsrahmen. Dieser Authentifizierungsrahmen enthält die Identität einer Station, normalerweise die MAC -Adresse.

Der Access Point hier ist wie ein Unternehmen, das derzeit einen Stellenangebot eröffnet. Dann kommt ein Bewerber (nennen wir ihn "Station"). Der Antragsteller besucht den Personalvermittler oder die Personalabteilung des Unternehmens mit einer Curriculum Vitae -Datei, die seine persönlichen Daten enthält (Abbildung eines Authentifizierungsrahmens). Dann führt die HRD eine Übereinstimmung durch, ob die Kriterien des Antragstellers die Anforderungen der verfügbaren Stelle erfüllen. Die Anforderungen ähneln hier den Sicherheitsoptionen auf dem Zugriffspunkt (offener oder freigegebener Schlüssel). Zu diesem Zeitpunkt tritt ein Authentifizierungsprozess auf. Die Bewerber, die die erforderlichen Kriterien erfüllen.

In der Verbandsphase erhalten Bewerber eine Mitarbeiterinidentitätskarte und erhalten einen Zugang zu Traverse innerhalb des Unternehmensgebäudes. Sie können auch mit den anderen Mitarbeitern des Unternehmens kommunizieren.

Deauthentifizierungs- und Disassoziationspaket

Andererseits gibt es im Unternehmen einen alten Mitarbeiter (wir nennen es wieder „Station“), der aus dem Unternehmen zurücktreten möchte. Der Mitarbeiter geht nicht sofort ab, sondern sendet ein Rücktrittsschreiben an die Personalabteilung. Dies ist ein Deauthentifizierungsprozess. Das Rücktrittsschreiben wird als Deauthentifizierungspaket bezeichnet.

Das HRD hier hat nicht die Befugnis, den Mitarbeiter daran zu hindern, zu gehen. Es gibt keinerlei Anforderungen, die dies verhindern können. Schließlich stimmt die Personalabteilung unweigerlich der Rücktrittsanfrage des Mitarbeiters zu.

Zu diesem Zeitpunkt ist der Deauthentifizierungsprozess abgeschlossen. Dann treten wir in die Disassoziationsphase ein. Zu diesem Zeitpunkt zieht das Unternehmen die Attribute und Zugriffsrechte der zurückgetretenen Mitarbeiter zurück. Jetzt haben die Station und das Unternehmen keine Beziehung. Sie sind nicht mehr verbunden.

Abschluss

Verstehen, wie der IEEE* 802.11 Authentifizierung und Assoziation auf einen Blick helfen uns, Kenntnisse darüber zu erlangen, wie der Zugangspunkt mit den Stationen umgeht. Indem wir diese Informationen kennen.