2010年2月8日,在Shmoocon 2010安全会议上,一款被称之为基于策略的无线Deauth工具Airdrop-ng被发布。
有意思的是,Airdrop-ng并不是个从原理上全新设计的工具,相对于Aireplay-ng 配合-0参数表现出的单一目标指定缺陷,和MDK3等无线D.O.S工具覆盖性较广的不足,Airdrop-ng主要可以通过简单的规则文件编写和自带的 无线厂商OUI列表(即MAC地址列表),间接做到了由工具的使用者来决定无线网络的详细黑白名单,即授权可以连接无线网络的客户端、限定无线客户端与AP的连接对应关系等。
对于大多数无线攻击者而言,这款工具很显然地表现出了比MDK3更有效率的无线网络封杀能力,可以更加精准地干扰及锁定目标无线网络。而对于安全人员来说,若能够合理地编写规则,这款工具也能成为一款个不错的WIPS。
下载链接:http://www.aircrack-ng.org/ (注:需代理访问)
Airdrop-ng在 BackTrack4 R2下已经内置,具体调用方法如下图-1所示:通过依次选择菜单中“Backtrack”—“Radio Network Analysis” —“80211”—“Spoofing”—“Airdrop-ng”,即可打开Airdrop-ng的主程序界面。也可以直接打开一个Shell,在里面直接输入Airdrop-ng命令回车也能看到Airdrop-ng使用参数帮助。
图-1#p#
Airdrop-ng的使用
下面开始介绍airdrop-ng的基本使用,需要再次明确的是,airdrop-ng是作为一款deauth工具被设计出来的,即无线DOS工具,所以其主要功能为阻断指定的无线连接。具体步骤如下:
步骤1:监听当前无线网络状况,并保存为csv文件。
由于Airdrop-ng自身设计的原因,需要先使用airodump-ng对当前的无线网络进行探测,并且将输出结果保存为csv文件格式,而非传统的cap文件。其具体命令如下:
airodump-ng -w longas -c 6 --output-format csv mon0
参数解释:
-w 指定保存的文件名称,这里为longas,即文件会保存为longas-XX.csv, 其中XX 为编号;
-c 指定需要探测的无线网络工作频道,这里为6。即只监听工作在频道6发的无线网络;
--output-format 指定输入文件格式,这里为csv;
具体命令如下图-2所示,确认输入无误后回车。
图-2
在回车后就可以看到如下图-3所示内容,可以看到由于限制了监听的频道,所以airodump-ng就只会列出工作在频道6下的全部无线AP及连接的无线客户端。
图-3#p#
步骤2:建立需要的规则。
建立规则文件或者规则库。这里就以编写Deny规则文件为例,所谓Deny规则就相当于我们常说的黑名单,具体命令如下:
nano DenyRules
回车后见下图-4所示,在其中的内容中输入遵循Deny规则格式要求的内容,保存并退出。这里设定为拒绝合法的无线客户端00:1F:3C:45:56:00访问无线路由器00:0E:E8:A8:34:24,这些MAC均取自步骤1中探测的结果。
图-4
保存退出后可以使用cat命令再查看一下编写的DenyRules是否有误,具体命令如下:
cat DenyRules
回车后就可以看到如下图-5所示内容,cat命令将DenyRules中的内容清晰地显示了出来。
图-5
当然,若是希望建立规则库以便更好地将各类规则归类的话,也可以在airdrop-ng目录下使用mkdir命令来建立一个子目录,专门保存规则。具体命令如下:
mkdir Rules
执行效果如下图-6所示,可以看到在airdrop-ng主目录下出现了一个名为Rules的目录。
图-6#p#
步骤3:应用制定的规则。
既然已经设定Deny规则,下面就可以查看一下Deny规则的应用效果,具体命令如下:
airdrop-ng -i mon0 -t 抓取的数据包记录文件 -r 规则文件
参数解释:
-i 后跟无线网卡,这里就是mon0;
-t 后跟抓取的数据包记录文件,这里就是longas-02.csv;
-r 后跟事先编辑的规则文件,这里就是上面提及的Deny黑名单文件;
回车后即可看到如下图-7所示内容,此时的airdrop-ng就开始依据事先捕获的csv文件及编写的DenyRules文件进行拦阻工作。
图-7
此时,在当前已经连接的无线客户端上,即MAC地址为“00:1F:3C:45:56:00”的笔记本上,就会出现断网的现象,如下图-8所示为在无线客户端上的无线网卡连接状态,之前已通过DHCP获得了合法的IP地址为192.168.2.5,网关地址为192.168.2.1。
图-8
在遭到攻击后,在该无线客户端上运行CMD,对网关进行简单的ping就会出现如下图-9所示内容,已经无法ping通。也就是说,由于DenyRules规则的约束,满足规则中定义的无线客户端已经无法访问原本连接的无线网络。
图-9
《BT4 Linux 黑客手册》国内第一本关于BackTrack3/4/4R1/4R2/5下内置工具讲解书籍,适用于各类BT4狂热分子、BT4英文能力不强者、BT4初哥、BT4宅男宅女、BT4深度学习人士、BT5过渡期待者、BT3迷恋者、BT4无线hacking爱好者、鄙视Windows者及......(此处略去1千字),聚众奋力编写6个月,终于粉墨登场!
全书共15章,全书稿页数近600页,涉及工具近100个,攻防操作案例60个,从有线到无线、从扫描到入侵、从嗅探到PJ、从逆向到取证,全面协助小黑们从零开始一步步学习BT4下各类工具的使用及综合运用。