سایبریت

حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3

ابزار mdk3 یک برنامه چند منظوره در تست نفوذ وایرلس است که هدف اصلی آن نشان دادن نقاط ضعف شبکه های WiFi است. ابزار mdk3 می تواند برای خاموش کردن WiFi، حمله deauthentication به کلاینت ها، ایجاد پیچیدگی و اختلال در مانیتورینگ شبکه وایرلس یا ایجاد اشتباه در تشخیص مهاجمان شبکه وایرلس و همچنین ایجاد Fake ap مورد استفاده قرار گیرد. این ابزار یکی از بهترین ابزارهای تست نفوذ و هک وای فای است.

ممکن است قبلاً در مورد signal jammer (حملات سيگنال‌های پارازيت) شنیده باشید که معمولاً به دستگاهی گفته می شود که به اندازه کافی سیگنال رادیویی قوی ارسال می کند تا دریافت کننده دستگاه های اطراف مانند تلفن های همراه را مختل کند. سخت افزارهای Jamming (مسدود کننده) در بسیاری از کشورها کاملاً غیرقانونی است، زیرا قطع ارتباط رادیویی در اولویت اصلی جنگ الکترونیکی امروزی است و از آن برای آسیب پذیر کردن اهداف استفاده می‌شود. امروزه تمام تلفن های همراه، GPS ،Wi-Fi و حتی لینک های ماهواره ای قابل jam و spoof (جعل) هستند.

انواع مختلف حمله jamming

دو نوع اصلی حمله jamming (مسدود کردن) وجود دارد: ابتدایی (elementary) و پیشرفته (advanced)

مسدود کردن ابتدایی را می توان به دو نوع اصلی تقسیم کرد: فعال (proactive) و واکنشی (reactive). مسدود کردن فعال به طور مداوم کار می کند چه ترافیکی در شبکه وجود داشته باشد یا نداشته باشد. ما از ابزار MDK3 به عنوان یک مسدود کننده فریبکار deceptive jammer استفاده خواهیم کرد تا بسته های که ظاهری عادی دارند اما اثر مخربی دارند را در شبکه تزریق کنیم.

انواع jamming - حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3

مسدودکنندگانی که در جنگ الکترونیکی استفاده می شوند معمولاً به تجهیزاتی نیاز دارند که سیگنال هدف را با انرژی رادیویی غرق می کنند، بنابراین تشخیص بین سیگنال و نویز وارد شده به کانال مورد استفاده برای برقراری ارتباط غیرممکن است. این نوع پارازیت بسیار محبوب است، اما همچنین به تجهیزات ویژه ای نیاز دارد که در اکثر کشورها ممنوع یا به شدت کنترل می شوند.

نوع دیگری از حمله jamming وجود دارد که به جای غرق کردن سیگنال های هدف، پیام هایی را ارسال می کند تا اتصال هدف را از شبکه ای که به آن متصل شده است قطع کند. ممکن است فکر کنید این نوع حمله فقط در صورت اتصال داشتن به شبکه ممکن است، اما در WPA یک نقص جدی وجود دارد. چون فریم های management رمزگذاری نشده اند، امکان ارسال پیام های مخرب از خارج از شبکه وجود دارد و باعث می شود افراد داخل شبکه قادر به اتصال نباشند.

بسته های Deauthentication

متداول ترین روش انجام این نوع حمله استفاده از بسته های Deauthentication (رد احراز هویت) است. اینها نوعی فریم “management” هستند که وظیفه قطع اتصال دستگاه از یک اکسس پوینت را دارند. جعل این بسته ها کلید هک کردن بسیاری از شبکه های Wi-Fi است، زیرا می توانید هر کلاینت را به زور از شبکه جدا کنید و هندشیک را دریافت کنید و درنهایت با کرک آن کلید PSK شبکه را بدست بیاورید.

ابزارهایی مانند Aireplay-ng برای اجرای حملات Denial Of Service یا به اختصار DOS (انکار سرویس) از بسته های Deauthentication استفاده می کنند و این نوع تاکتیک ها اغلب بخشی از اولین کرک WPA است که یک هکر یاد می گیرد. ارسال بسته های deauth ساده اما موثر است و اغلب عملکرد تقریباً سریعی روی هدف ایجاد می کنند. اما بسیاری از کسانی که از Aireplay-ng استفاده می کنند ممکن است ندانند که نوع دیگری از فریم management وجود دارد که می تواند برای خارج کردن کلاینت در یک شبکه WPA مورد استفاده قرار گیرد.

بسته های Dissasociation

بسته های Dissasociation (جدا کردن) نوع دیگری از فریم های management است که برای قطع اتصال node (منظور از گره هر وسیله ای مانند لپ تاپ یا تلفن همراه) از یک اکسس پوینت استفاده می شود. تفاوت بین فریم های Deauthentication و Dissasociation در درجه اول نحوه استفاده از آنهاست.
یک AP که قصد قطع اتصال یک دستگاه متقلب را دارد، یک بسته Deauthentication را برای disconnect دستگاه از شبکه ارسال می کند، در حالی که از بسته های Dissasociation در هنگام خاموش شدن، راه اندازی مجدد سیستم یا خروج از سیستم برای disconnect هر گره استفاده می شود.

شبکه های مختلف ممکن است به اقدامات متقابل مختلفی مجهز شوند، بنابراین Deauthentication ممکن است کار نکند. در حقیقت WPA3 مانند برخی از انواع WPA2 در برابر این حمله محافظت می کند. طبق وب سایت Wi-Fi Alliance:

Wi-Fi CERTIFIED WPA2 با فریم های Management محافظت شده و Wi-Fi CERTIFIED WPA3 محافظتی برای unicast و فریم های multicast management action فراهم می کند.

فریم های Unicast management action هم از شنود (eavesdropping) و هم از جعل (forging) محافظت می شوند و فریم های multicast management action از جعل محافظت می شوند. دستگاه های Wi-Fi CERTIFIED ac و WPA3 به فریم های Management محافظت شده نیاز دارند. آنها محافظت از حریم خصوصی را که در حال حاضر برای فریم data ها با مکانیزم هایی برای بهبود انعطاف پذیری شبکه های مهم وجود دارد، تقویت می کنند.

به همین دلیل حملات deauthentication و disassociation تنها یکی از مواردی است که ممکن است در برابر شبکه Wi-Fi استفاده شود. در حالی که حمله jamming پیشرفته تری مبتنی بر قطع CTS (clear to send) یا بسته های data وجود دارد، که ما در مقاله ی دیگری به آن خواهیم پرداخت. در اینجا ما شروع به استفاده ترکیبی از حملات deauthentication و disassociation می کنیم تا شانس خود را برای بیرون انداختن مداوم هدف از شبکه، افزایش دهیم.

ابزار MDK3 در مقابل با Aireplay-ng

برای ارزیابی Aireplay-ng با MDK3 به عنوان یک ابزار حمله jamming، باید نگاهی به راهنمای هر کدام از آن ها بیندازیم. برای Aireplay-ng اطلاعات مربوط به زیر را مشاهده می کنیم.

~$ aireplay-ng --help

Aireplay-ng 1.5.8 - (C) 2006-2020 Thomas d'Otreppe
https://www.aircrack-ng.org

usage: aireplay-ng <options> <replay interface>

Filter options:

-b bssid : MAC address, Access Point
-d dmac : MAC address, Destination
-s smac : MAC address, Source
-m len : minimum packet length
-n len : maximum packet length
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
-D : disable AP detection

Attack modes (numbers can still be used):

--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--caffe-latte : query a client for new IVs (-6)
--cfrag : fragments against a client (-7)
--migmode : attacks WPA migration mode (-8)
--test : tests injection and quality (-9)

--help : Displays this usage screen

در حالی که ابزار های موجود در این ابزار جالب هستند اما فقط ‎–deauth در قطع اتصال Wi-Fi مفید است. بر اساس تنظیمات فیلتر، می توانیم از Aireplay-ng برای حمله به گره های خاص در AP های خاص استفاده کنیم. ما می توانیم این کار را با یک دستور مانند زیر انجام دهیم. دستور زیر بخشی از حمله Deauthentication به شبکه وای فای است.

aireplay-ng -0 0 -a 64:64:B3:BE:BE:07 -c E0:E0:A5:F2:F2:49 wlan0mon

این دستور از اینترفیس wlan0 در حالت مانیتور استفاده می کند تا جریان نامحدودی از بسته های deauths را برای کلاینتی با مک آدرس E0:E0:A5:F2:F2:49 ارسال کند که به اکسس پوینتی با مک آدرس 64:64‎:B3:BE:BE:07 متصل است. این حمله معمولاً بلافاصله شروع به کار می کند، اما ممکن است در بعضی از شبکه ها شکست بخورد یا خیلی موثر نباشد.

مطالعه کنید
بهترین کارت شبکه برای تست نفوذ وایرلس

اما در ابزار MDK3 فیلترهای کمتری را در فایل راهنما مشاهده می کنیم.

~$ mdk3 --help

MDK 3.0 v6 - "Yeah, well, whatever"
by ASPj of k2wrlz, using the osdep library from aircrack-ng
And with lots of help from the great aircrack-ng community:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik
THANK YOU!

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.

MDK USAGE:
mdk3 <interface> <test_mode> [test_options]

TEST MODES:
b - Beacon Flood Mode
Sends beacon frames to show fake APs at clients.
This can sometimes crash network scanners and even drivers!
a - Authentication DoS mode
Sends authentication frames to all APs found in range.
Too many clients freeze or reset some APs.
p - Basic probing and ESSID Bruteforce mode
Probes AP and check for an answer, useful for checking if SSID has
been correctly decloaked or if AP is in your adaptors sending range
SSID Bruteforcing is also possible with this test mode.
d - Deauthentication / Disassociation Amok Mode
Kicks everybody found from AP
m - Michael shutdown exploitation (TKIP)
Cancels all traffic continuously
x - 802.1X tests
w - WIDS/WIPS Confusion
Confuse/Abuse Intrusion Detection and Prevention Systems
f - MAC filter bruteforce mode
This test uses a list of known client MAC Adresses and tries to
authenticate them to the given AP while dynamically changing
its response timeout for best performance. It currently works only
on APs who deny an open authentication request properly
g - WPA Downgrade test
deauthenticates Stations and APs sending WPA encrypted packets.
With this test you can check if the sysadmin will try setting his
network to WEP or disable encryption.

با MDK3 چند گزینه جذاب را می بینیم. گزینه g سعی می کند با حمله deauthentication هر گونه ارسال و اتصال بسته های رمزگذاری شده WPA را غیرفعال کند و در نتیجه یک مدیر شبکه را مجبور به غیرفعال یا کاهش نوع رمزگذاری کند.

گزینه b یک حمله beacon flood را اجرا می‌کند و به طور تصادفی AP های جعلی در محیط اکسس پوینت هدف ایجاد می کند. گزینه a سعی می کند با ارسال بیش از حد فریم های authentication، یک شبکه را jam کند. هیچ کدام از گزینه های دیگر ابزار برای حمله jamming شبکه مناسب نیستند، بنابراین مفیدترین حمله گزینه d است.

حمله Deauthentication/Disassociation به طور پیش فرض همه افراد را از شبکه خارج می کند، اما با داشتن برخی فیلترها می توانیم رفتار سفارشی بیشتری داشته باشیم.

آنچه نیاز داریم

برای اجرای حمله به کالی لینوکس و یک کارت شبکه سازگار با کالی نیاز داریم. اگر در انتخاب یکی از کارت های شبکه به کمک نیاز دارید، می توانید مقاله بهترین کارت شبکه برای تست نفوذ وایرلس را مطالعه کنید.

نحوه استفاده از ابزار mdk3

کالی لینوکس به طور پیش فرض شامل ابزار MDK3 است، همچنین شما می توانید با تایپ دستور زیر آن را نصب کنید و راهنمای آن را مشاهده کنید:

apt update
apt install mdk3
mdk3 --help

برای اجرای ابزار طبق زیر عمل می‌کنیم:

mdk3 <interface> <test mode> [test_ options]

<interface> نام اینترفیس کارت وایرلس شما است،
<test_mode> یکی از فانکشن های برنامه است. برای مثال stress testing, flood و غیره.

برای استفاده از ابزار mdk3 ابتدا باید کارت وایرلس خود را به حالت مانیتور تغییر دهید و قبل از شروع حمله باید به کانال مورد نظر (هدف) سوئیچ کنید یا اینکه از گزینه های خود ابزار استفاده کنید، زیرا این ابزار توانایی انجام خودکار آن را ندارد.

service network-manager stop
airmon-ng start wlan0

مود g – حالت WPA slide test

حالت WPA slide test یک حالت آزمایشی است که با حرف g نشان داده می شود. این حالت فقط یک گزینه دارد که بعد از آن باید شبکه هدف را مشخص کنید.

mdk3 --help g
mdk3 wlan0mon g -t [‌BSSID AP]

ماهیت این حمله این است که mdk3 با ارسال بسته های رمزنگاری شده WPA باعث می‌شود کلاینت ها با AP احراز هویت (deauthenticate) نکنند. با استفاده از این تست می توانید بررسی کنید آیا مدیر سیستم سعی می کند که تنظیمات شبکه را روی WEP تنظیم کند یا اینکه رمزگذاری را غیرفعال کند. ابزار mdk3 به کلاینت ها این امکان را می دهد که در رمزگذاری WEP یا بدون رمزگذاری کار کنند، بنابراین این حمله به این امید انجام می شود که مدیر سیستم به راحتی فکر کند “رمزگذاری WPA خراب شده است”. در نتیجه، این حمله برای یک کاربر پیشرفته طراحی شده است که به تغییر تنظیمات روتر فکر می کند و قادر به انجام آن است. این حمله مربوط به تکنیک های مهندسی اجتماعی است تا احتمال موفقیت آمیز بودن حمله را افزایش دهد.

ما به شبکه های موجود در محیط نگاه می کنیم:

airodump-ng wlan0mon

کپچر ترافیک با airodump-ng - حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3

فرض کنید که شبکه ی مورد هدف ما “wifi” است، این شبکه از رمزگذاری WPA2 و مک آدرس ‎64:64:B3:BE:BE:07 استفاده می کند و همچنین این AP در کانال 11 کار می‌کند.

ما باید کارت وایرلس خود را به همان کانالی که AP در آن کار می کند انتقال دهیم. برای اینکار ما می توانیم از دستور زیر استفاده کنیم.

iwconfig wlan0mon channel 11
or
airmon-ng check kill
airmon-ng start wlan0 11

ما حمله را شروع می کنیم سپس تمام کلاینت ها از این شبکه جدا می شوند و به آنها اجازه اتصال مجدد به AP داده نمی‌شود تا زمانی که رمزگذاری به WEP یا بدون رمزگذاری تغییر کند.

mdk3 wlan0mon g -t 64:64:B3:BE:BE:07

مود b – حالت Flood mode beacons

این حمله با ارسال فریم های beacon یکسری اکسس پوینت جعلی را به کلاینت نمایش می دهد. این کار گاهی اوقات می تواند منجر به کاهش تشخیص اسکنرهای شبکه شود. اکسس پوینت های معمولی تقریباً 10 فریم beacon در ثانیه ارسال می کنند. این فریم ها برای شناسایی شبکه لازم هستند، به همین جهت برای سایر دستگاهها قابل مشاهده هستند. هنگامی که شبکه ای را اسکن می کنید، نقشه شما به دنبال فریم های رادیویی beacon در هر کانال موجود میگردد. با ابزار MDK3 می توانید این فریم ها را به beacon ارسال کنید. در نتیجه می توانید  هر تعداد شبکه وایرلسی را که دوست دارید در کنار AP هدف ایجاد کنید. به یاد داشته باشید که اینها اکسس پوینت واقعی نیستند و اتصال به آنها غیرممکن است.

همچنین با این حالت می توان هزاران شبکه جعلی با نام اکسس پوینت هدف ایجاد کرد تا شبکه هدف را از دید پنهان کنیم. این حالت چندین گزینه برای تعیین نام شبکه، رمزگذاری، سرعت ایجاد و غیره دارد.

ساده ترین مثال برای اجرای این حالت:

mdk3 --help b
mdk3 wlan0mon b

حمله flood - حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3

همانطور که می بینید محیط اکسس پوینت قربانی با اکسس پوینت های عجیب غرق (flood) شده است.

با گزینه ‎-f می توانید نام اکسس پوینت ها را از فایل مورد انتخاب کنید:

mdk3 wlan0mon b -f ~/Desktop/fakeap-name.txt

همچنین می توانید از لیست نام های پیشنهادی ابزار در گیت هاب mdk3 استفاده کنید.

برای ایجاد اکسس پوینت های جعلی با یک نام دلخواه (یا نام اکسس پوینت هدف) می توانید از گزینه ‎-n استفاده کنید:

mdk3 wlan0mon b -n wifi

همچنین شما در جایگاه یک مهندس شبکه می‌توانید از این روش برای گیج کردن مهاجم استفاده کنید.

گزینه های زیر به شما امکان را می دهد تا یک AP رمزگذاری شده ایجاد کنید:

-w تنظیم WEP (شبکه های رمزگذاری شده ایجاد می کند)

-t ایستگاه را با استفاده از رمزگذاری WPA TKIP نمایش می دهد

مطالعه کنید
ساخت اکسس پوینت Evil Twin

-a ایستگاه را با استفاده از رمزگذاری WPA AES نمایش می دهد

-g نمایش ایستگاه به عنوان 54 مگابیت است.

‎-m استفاده از MAC آدرس معتبر برای اکسس پوینت ها از دیتابیس OUI

بنابراین می توانید بسیاری از AP ​​های جعلی (گزینه b) را با نام wifi (گزینه ‎-n)، با رمزگذاری WPA TKIP (گزینه ‎-t)، سریع (‎-g) و فقط با استفاده از مک آدرس های معتبر (‎-m) ایجاد کنید:

mdk3 wlan0mon b -n wifi -g -t -m

-s سرعت ارسال بسته ها را مشخص می کند. این سرعت را در بسته ها در هر ثانیه تنظیم می کند که مقدار پیش فرض آن 50 است. هرچه این عدد بسته بیشتر باشد، AP های جعلی نیز بیشتر می شوند. این گزینه بصورت ‎ -s 50مورد استفاده قرار می‌گیرد.

بنابراین این حالت می تواند برای سردرگمی اسکنرهای شبکه وایرلس برای یافتن اکسس پوینت اصلی و همچنین پنهان کردن شبکه در برابر مهاجم مورد استفاده قرار گیرد.

مود a – حالت DoS authentication mode

ماهیت احراز هویت دروغین این است که فرایند اتصال برای تعداد زیادی کلاینت آغاز می شود و بررسی می شود که Access Point کلاینت های واقعی را جدا نمی کند.

گزینه ها:

‎-a [ap_mac] فقط AP موردنظر را تست می کند

‎-m از مک آدرس معتبر OUI برای اکسس پوینت استفاده می کند

‎-c اگر این تست موفقیت آمیز بود، بررسی نکند.

‎-i [ap_mac] اجرای تست هوشمندانه AP (-a و -c نادیده گرفته خواهند شد)
این تست کلاینت ها را به AP متصل می کند و داده های دزدیده شده را مجدداً تزریق می کند تا ارتباط برقرار شود

‎-s [pps] سرعت ارسال بسته ها در هر ثانیه را تنظیم می کند (پیش فرض: نامحدود)

برای مثال ما می خواهیم AP را با مک آدرس ‎64:64:B3:BE:BE:07 بررسی کنیم که در کانال 11 کار می کند، سپس اینترفیس وایرلس را به این کانال منتقل می کنیم:

iwconfig wlan0 channel 11
mdk3 wlan0mon a -a 64:64:B3:BE:BE:07 -m

این آزمایش روی AP ها نشان داد که اگرچه mdk3 عبارت invulnerable (آسیب پذیر نبودن) را نمایش می دهد، اما در عمل کلاینت ها از شبکه “خارج می شوند” و دیگر نمی توانند تا پایان آزمایش متصل شوند.

مود p – حالت Basic sounding and ESSID bruteforce mode

برای تأیید صحت نام شبکه های پنهان کشف شده استفاده می شود. همچنین می تواند برای بروت فورس ESSID شبکه های پنهان که هیچ کلاینتی به آنها متصل نیست استفاده شود. برای این حمله مقاله پیدا کردن نام شبکه وای فای مخفی را بخوانید.

مود d – حالت Deauthentication / rigged off mode

تمام کلاینت ها را از AP ​​جدا می‌کند. این حمله بسته هایی را با سرعت بالا برای اکسس پوینت هدف ارسال می‌کند که در نتیجه باعث می شود تبادل داده یا حتی اتصال به AP غیرممکن شود.

این حالت را می توان برای موارد زیر استفاده کرد:

  • اختلال کامل (jamming) اکسس پوینت
  • اختلال برای یکی از کلاینت ها یا کانال موردنظر
  • جدا کردن یکی از کلاینت ها برای دریافت هندشیک

بیایید نگاهی به گزینه های این مود بیندازیم تا به طور خاص راهنمای ماژول deauthentication را مشاهده کنیم.

mdk3 --help d

-w این فلگ برای نادیده گرفتن مک آدرس های مجاز whitelist است.
-b این فلگ برای تعیین حمله به مک آدرس های blacklist است.
-s تعیین سرعت ارسال بسته ها در هر ثانیه برای حمله.
-c این فلگ برای تنظیم کانال برای اجرای حمله است.

دستور زیر به mdk3 می گوید که روی کانال های 1، 6 و 11 حمله را اجرا کند و تمام ایستگاه هایی را که در آنجا پیدا می شوند را مسدود کند. بیشتر ایستگاه ها سعی می کنند دوباره متصل شوند، با این وجود تا زمانی که این حمله متوقف نشود دیگر امکان تبادل عادی داده ها وجود ندارد، زیرا بلافاصله پس از اتصال مجددا آنها جدا می شوند.

mdk3 wlan0mon d -c 1,6,11

لطفاً توجه داشته باشید که برخی از اکسس پوینت ها زمانی که مورد حمله قرار می‌گیرند به طور مستقل کانال را تغییر می دهند. یعنی اگر کانال اکسس پوینت به کانال هایی غیر از 1،6،11 تغییر کرده باشد، حمله دیگر بر آن تأثیری ندارد.

گزینه های زیر نیز موجود است:

‎-w [filename] فایلی شامل مک آدرس هایی که نباید مسدود شوند (حالت لیست سفید)

‎-b [filename] فایلی شامل مک آدرس هایی که باید مسدود شوند (حالت لیست سیاه)

‎-s [pps] تنظیم سرعت ارسال بسته ها در هر ثانیه (پیش فرض: نامحدود)

‎-c [channel, channel, channel, …] سوئیچینگ کانال را فعال می کند. اگر هیچ کانال مشخص نشود mdk3 بر روی تمام 14 کانال b /g حمله می کند. هر کانال هر 5 ثانیه یکبار تغییر خواهد کرد.

برای اینکه به یکی از کلاینت های AP حمله کنیم باید ابتدا با ابزار Airmon-ng کانال مورد نظر را اسکن کنیم و مک آدرس دستگاهی را که می خواهیم به آن حمله کنیم را کپی می کنیم.

airodump-ng wlan0mon -c 6

زمانی که مک آدرس کلاینت مورد نظر را پیدا کردیم، می توانیم آن را به راحتی هدف قرار دهیم. مک آدرس را کپی کرده و سپس در یک ترمینال جدید دستور nano black.txt را تایپ کنید و Enter بزنید. در پنجره ویرایشگر مک آدرس دستگاه موردنظر را که می خواهید آن را مسدود کنید وارد کنید و Ctrl-X را فشار دهید تا ویرایشگر متن بسته شود.

اکنون می توانیم با افزودن فلگ ‎-b به همراه فایل black.txt در دستور MDK3، اتصال مک آدرس موردنظر را در شبکه هدف مسدود کنیم.

mdk3 wlan0mon d -c 6 -b ~/black.txt

در این فایل می‌توانیم مک آدرس های بیشتری را اضافه کنیم تا مسدود شوند. یا اینکه با استفاده از فلگ ‎-w‎ مک آدرس های مجاز را از این حمله دورنگه داریم.

مود f – حالت MAC filter brute-force mode

این حمله از لیست مک آدرس های شناخته شده کلاینت ها استفاده می کند و سعی در احراز هویت با آنها در AP موردنظر دارد و برای عملکرد بهتر، زمان پاسخ را به صورت داینامیک تغییر می دهد. این حمله در حال حاضر بر روی AP هایی که درخواست احراز هویت باز را رد می کنند کار می کند.

اگر به مستندات mdk3 دقت کنید، می بینید که برخی از حالت ها در اینجا در نظر گرفته نشده اند. ظاهراً، آنها دیگر کار نمی کنند.

اقدامات متقابل

اگر این حملات دوربین های امنیتی را مورد هدف قرار دهد به دلیل مسايل امنیتی می تواند بسیار ترسناک باشند، بنابراین ما می توانیم با استفاده از پروتکل WPA3 این خطرات را کاهش دهیم. یکی از تفاوتهای اصلی بین WPA2 و WPA3 این است که WPA3 با جلوگیری از جعل بسته های authentication یا disassociation، اجازه اجرای این نوع حملات را نمی دهد.

اگر مشکوک هستید که با حملاتی مانند بالا هدف قرار گرفته اید، با استفاده از یک سیستم تشخیص نفوذ (IDS) می توانید آن را تشخیص دهید. همچنین Kismet می تواند به عنوان IDS برای تشخیص این نوع حمله مورد استفاده قرار گیرد، زیرا به شما هشدار می دهد تا فریم های disassociation یا deauthentication را در شبکه تشخیص دهید.

به پایان آموزش حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3 رسیدیم. منتظر آموزش بعدی باشید و اگر سؤالی داشتید، حتماً در نظرات زیر بنویسید.

دانلود PDF مقاله

دیدگاه‌ها (0)

  • بخش دیدگاه محیط تعامل میان ما و شما است
  • سوالات، پیشنهادات و انتقادات خود را با ما در میان بگذارید
  • شما در بیان نظر خود آزاد هستید و تمامی کامنت ها منتشر می‌شوند