Airgeddon是一种能够进行Wi-Fi干扰的多启用网络审核工具。它允许您在不加入目标网络并断开目标网络中所有设备的情况下设置目标。 Airgeddon可以在Kali Linux上运行,我将向您展示攻击者如何在小而廉价的Raspberry Pi上安装,配置和使用干扰。如果上述步骤正确完成,它将发挥令人难以置信的拒绝服务能力。
该工具以前已经受到了很多关注,因此我想通过使用攻击者的示例使用电子战技术(例如干扰)来启动Airgeddon系列,以使无线摄像机无法正常工作。
电子战是一个相当新的概念。今天,GPS,WiFi等改变了我们的生活方式,但是攻击它们已成为可能。有很多攻击无人机(UAV)或网络摄像头的方法,但值得注意的是,它们的数据连接部分通常是脆弱的。
电子战可以破坏和操纵这些自动化设备所依赖的数据库连接,而无需与这些系统直接互动。如果丢失了可靠的连接,这些设备通常会停止工作。
黑客如何使用电子战技术
电子战一直是一些大新闻的核心。
美军已经在无人机上投资了大量自动化资源,但是像伊朗这样的反对国家也制定了破坏这些系统的策略。他们可以在发送错误的GPS数据时干扰美国间谍无人机的控制信号来欺骗无人机到错误的位置并捕获无人机。
为了使美军的设备毫无用处,俄罗斯军队还在干预和电子战创新方面投入了大量投资。目前,俄罗斯甚至证明了使用飞行来袭击美国军舰的力量和能源,从而导致其失去了战斗能力。
这些强大的攻击大多数都是基于硬件的,大多数这些硬件都是非法或极其昂贵的设备。幸运的是,并非所有技术都依赖硬件。今天,我们将向任何人展示使用基于Kali Linux软件的攻击。
未经授权的攻击
在本文中,我们将“干扰”称为对WiFi网络的拒绝服务攻击(DOS)。软件干扰不会抑制诸如硬件干扰(例如GPS欺骗)之类的信号,它不断要求通过锻造数据包断开范围内的所有设备。这个过程看起来像这样:
此攻击在任何WiFi网络上都是有效的,而无需通过网络身份验证或知道密码。
如何干扰无线IP摄像机
在当前情况下,我们希望停止连接到网络“ Hazelbear”的无线摄像机。众所周知,某些相机依靠WiFi连接将视频流到服务器。为了销毁此链接,我们将使用Airgeddon从“ Hazelbear”中删除所有设备,因此无法传输。
开始之前的准备
Airgeddon可以在Kali Linux上运行,您可以按照此演示在虚拟机上操作,或在35美元的Raspberry Pi上运行,如果您不知道如何在Raspberry Pi上安装Kali Linux,请参见本文或本文。
本教程将着重于在Kali Linux上安装和使用Airgeddon。它还可以在其他操作系统上运行,包括Wifislax,Backbox,Parrot,Blackarch和Cyborg Hawk。由于Airgeddon是一个多键脚本,依靠打开多个窗口来完成任务,因此它无法通过SSH使用。您应该通过HDMI或VNC连接。
Atheros AR9271或其他与Kali兼容的网卡需要具有自己的监视模式和数据包注入功能。您可以参考2017年最适合WiFi Hack最适合WiFi Hack的推荐网卡以找到您喜欢的网卡。无线适配器的动作半径越大,效果越好(如果使用虚拟机,则不会使用本地网卡,因此我不会在此处解释)。
步骤1:安装Airgeddon
首先,您需要检查配置。确保系统要求和依赖关系是最新的。
您的网卡必须具有侦听模式,并且必须在插入后kali识别(您可以通过在终端中键入IWConfig或IfConfig来查看它)。此外,您需要通过SSH使用Kali Linux GUI而不是命令行。
要在Kali Linux上安装Airgeddon,您需要在终端中运行以下命令以克隆GIT存储库,一旦下载完成,请切换到其目录,然后首次启动脚本。
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
sudo bash airgeddon.sh
键入sudo bash命令后,请检查更新和丢失依赖项。如果缺少一些可选的依赖项,则本教程中没有大问题,并且已完全更新的Kali Linux应具有所有必要的工具。
步骤2:选择攻击接口
下一步将为您提供已连接到计算机的网卡的列表。通过输入上一个数字,您可以输入主接口。
现在,我们的网卡处于托管模式,没有选择目标。此模式不能注入数据包,因此在这种情况下攻击不能继续,因此我们需要在下一步中将其设置为“监视模式”。
步骤3:设置为监视模式
在提示文本将其设置为收听模式之前,选择序列号,这将使我们能够注入可以将设备与目标网络连接连接的假数据包,该数据称为“删除验证”。接下来选择4输入主菜单(如上图所示)。
步骤4:确认目标访问点
现在,我们可以确认并选择目标,输入4并按Enter进行扫描周围的接入点(如上图所示)。
在这种做法中,我们打算找到一个名为“ Hazelbear”的网络,并断开所有连接的设备。找到目标无线网络后,按CTRL+C停止扫描,并且将出现目标列表。应该注意的是,您可以尝试花费更长的时间扫描,因为这将确定哪些访问点具有设备连接( *数字意味着有设备连接)。
确认具有客户端连接的目标网络后,输入上一个序列号,然后输入攻击选择菜单。
步骤5:选择您的攻击方法
同样,只需在攻击方法之前选择序列号即可。在这种情况下,我们将选择5:De-phaTENTENTICAIC / DE-wathentication / Sysosociation AMOK MDK3攻击,该攻击将使用MDK3在“ AMOC模式”中发送未经许可和未连接的数据包。其他选项使用AirePlay工具将未经验证数据包发送到目标,并使用wids/wips/wds来混淆攻击以“淹没”目标。
按Enter继续。
如图所示,我们的参数已加载。攻击已配置,请按Enter继续进行。
现在按Enter,您可以随意攻击。窗口将打开以显示攻击过程。
当攻击处于活动状态并运行时,您将看到此窗口打开。在这一点上,网络上的所有目标都将失去连接,并且将无法自动重新连接。
如果一切都正确地完成,客户端将无法连接到网络,而不仅拒绝服务的相机,还可以观看视频流的笔记本电脑。以及任何依赖无线Internet连接的设备。
警告:DOS攻击非法,Airgeddon将留下痕迹
就像其他任何DOS攻击一样,这可以根据您的使用方式以及是否有权审核目标网络来视为非法。如果没有,请注意,该攻击将保留在可以检索的路由器日志中,从而确定攻击的时间和位置以及所涉及的MAC地址,并通过附近的摄像头或手机塔日志来识别其他信息。