Airgeddon是一款能够举行Wi-Fi滋扰的多Bash网络审计工具,它可以允许你在未加入目的网络的情况下设置目的,而且断开目的网络中的所有装备。Airgeddon可以运行在Kali Linux上,我会向你展示攻击者如何在小巧廉价的Raspberry Pi上安装,设置和使用滋扰功效。若是准确完成了以上步骤,它将施展难以置信的拒绝服务能力。
这个工具之前受到了许多关注,以是我想通过攻击者使用电子战手艺(如滋扰)使无线摄像机无法正常事情为例来最先我的Airgeddon系列。
电子战是一个相当新的观点,现今,GPS,WIFI等已经改变了我们的生活方式,然而攻击它们也随之成为了可能。攻击无人机(UAV)或网络摄像头的方式有许多,然则值得注意的是,它们的数据毗邻部门往往是很懦弱的。
电子战可以在制止直接与这些系统交互的情况下损坏及操作这些自动化装备所依赖的数据库毗邻。若是失去了可靠的毗邻,这些装备往往就会住手事情。
电子战一直是一些大新闻的焦点。
美国军方已经在无人机方面投入了大量自动化资源,然则像伊朗这样的对立国家也制订了损坏这些系统的计谋。他们可以通过滋扰美国特工无人机的控制信号,同时发送错误的GPS数据,这样一来可以将无人机诱骗到错误地址并捕捉无人机。
俄罗斯军方为了让美军的装置无用武之地,也在滋扰和电子战创新方面下了血本,现在俄罗斯甚至演示了通过一次航行袭击美军军舰动力能源,从而使其失去作战能力。
这些壮大的攻击大多是基于硬件的,且这些硬件大多是非法的或极其昂贵的装备。幸运的是,并不是所有的手艺都依赖于硬件。今天我们会向任何使用Kali linux的人展示基于软件的攻击。
在本文中,我们所说的“滋扰”是指针对WIFI网络的拒绝服务攻击(DoS)。软件滋扰不会像硬件滋扰那样压制信号(如GPS诱骗),它会通过伪造数据包来不停请求范围内的所有装备断开毗邻。该历程如下所示:
这种攻击对任何WiFi网络都是有用的,且无需通过网络认证或知道密码。
在现在的场景中,我们希望使毗邻到网络“HAZELBEAR”的无线摄像头住手事情。众所周知,一些摄像头依赖WIFI毗邻将视频撒播输到服务器。为了损坏这一环节,我们将用Airgeddon将所有装备从“HAZELBEAR”中离线,这样就没办法传输了。
Airgeddon可以在Kali Linux上运行,你可以凭据本演示在虚拟机中举行操作,也可以在一个35美米的树莓派上运行,若是你不知道怎么在树莓派上安装Kali Linux,请参阅这篇文章或这篇文章。
本教程将着重于在Kali Linux上安装和使用Airgeddon。它也可以在其他的操作系统上运行,包罗Wifislax,Backbox,Parrot,BlackArch和Cyborg Hawk。由于Airgeddon是一个多Bash剧本,并依赖打开多个窗口完成任务,以是无法通过SSH事情。你应该通过HDMI或VNC举行毗邻。
Atheros AR或其他兼容Kali的网卡要自带监听模式以及数据包注入能力,你可以参阅最合适WIFI Hack的网卡推荐找到自己喜欢的。无线适配器的作用半径越大,效果就越好(若是使用虚拟机,本机网卡将无法使用,在此不做论述)。
首先,你需要检查一下你的设置。 以确保系统需求和依赖关系是最新的。
你的网卡必须带有监听模式,插入后必须被Kali识别(通过在终端键入iwconfig或ifconfig就可以看到)。此外,你需要使用Kali Linux GUI,而不是通过SSH的下令行。
要在Kali Linux上安装Airgeddon,你需要在终端运行以下下令来克隆git repository,一旦下载完成,切换到其目录下,然后第一次启动剧本。
在你键入sudo bash下令后,Airgeddon会检查更新以及缺失的依赖。若是缺失了一些可选的依赖,在本教程中没有太大问题,完全更新后的Kali Linux应该具备了所有需要的工具。
下一步会给你一份已毗邻电脑的网卡列表,通过输入前面数字选择攻击接口,你就可以进入主界面了。
现在我们的网卡处于managed模式,而且也没有选择一个目的,该模式无法注入数据包,以是这种情况下无法继续攻击,因此我们需要在下一步将其设为“monitor mode”(监听模式)。
选择提醒文字前面的序号将其设为监听模式,这将允许我们注入伪造的数据包,这种数据包可以让装备从目的网络中断开毗邻,即所谓的“排除认证”。接下来选择4进入主菜单(上图)。
我们现在可以确认并选择我们的目的,输入4并按下回车即可扫描周围的接入点(上图)。
在这次实操中,我们计划找到一个叫“HAZELBEAR”的网络而且让所有已毗邻装备断开毗邻。在找到目的无线网后按下Ctrl+C可以住手扫描,这时就会泛起一个目的列表。要注意的是,你可以只管花较长的时间扫描,由于这样可以识别出哪些接入点有装备毗邻(带*号的示意有装备毗邻)。
在确认一个有客户端毗邻的目的网络后,输入前面的序号,接下来就会进入攻击选择菜单。
同样的,选择攻击方式前面的序号就可以了,在这种情况下,我们会选择5:de-authentication / disassociation amok mdk3 攻击,这会使用MDK3以“amoc模式”发送作废认证和作废毗邻的数据包,其他选项使用aireplay工具向目的发送排除认证数据包,并用WIDS / WIPS / WDS混淆攻击“淹没”目的。
按下回车即可继续。
如图所示,我们的参数被加载。攻击已经设置完毕,按下回车键即可继续。
现在按下回车就可以随意攻击了,这时会打开一个窗口显示攻击的历程。
攻击处于流动状态而且正在运行时,你将看到此窗口打开。此时,网络上的所有目的都将失去毗邻,而且无法自动重新毗邻。
若是一切正常完成,客户端将无法毗邻到网络,而且拒绝服务的不仅仅是摄像头,也有旁观视频流的笔记本电脑。以及任何依赖无线互联网毗邻的装备。
就像任何其他DoS攻击一样,凭据你的使用方式以及你是否有权审计目的网络,这可能被视为非法。若是没有,那么要注意,这种攻击会将留在可以检索的路由器日志中,由此可以确定攻击的时间和地址和涉及的MAC地址,通过四周的摄像机或手机信号塔日志也识别你的其他信息。
*参考泉源:wonderhowto,Covfefe编译