取消无线客户端认证

17 Mar 2025 | 阅读 2 分钟

这也被称为取消认证攻击。这些攻击非常有用。这些攻击允许我们断开任何设备与我们范围内的任何网络的连接,即使该网络具有加密或使用密钥。

在取消认证攻击中,我们将假装是客户端,并通过将我们的 MAC 地址更改为客户端的 MAC 地址来向路由器发送取消认证数据包,并告诉路由器我们想要与您断开连接。 同时,我们将通过将我们的 MAC 地址更改为路由器的 MAC 地址来假装是路由器,直到我们请求断开连接的客户端。 之后,连接将丢失。 通过这个过程,我们可以断开或取消任何客户端与任何网络的认证。 为此,我们将使用一个名为 aireplay-ng 的工具。

Deauthenticate the wireless client
Deauthenticate the wireless client

首先,我们将在目标网络上运行 airodump-ng,因为我们想查看连接到它的客户端或设备。 这次,我们不需要 --write 选项,所以我们只需要删除它。 完成 airodump-ng 的运行过程后,我们将使用 airoplay-ng 断开 STATION 为 A8:7D:12:30:E9:A4 的设备。

语法

Deauthenticate the wireless client

执行此命令后,STATION 为 A8:7D:12:30 的设备失去了互联网连接。 只有当我们通过按 Ctrl + C 退出此执行命令时,我们才能再次连接到网络。

Deauthenticate the wireless client

其中

  • -deauth 用于告诉 airplay-ng 我们要运行取消认证攻击,并分配 100000(即数据包的数量),以便它继续向路由器和客户端发送取消认证数据包,并保持客户端断开连接。
  • -a 用于指定路由器的 MAC 地址。 50:C8:E5:AF:F6:33 是目标访问点。
  • -c 指定客户端的 MAC 地址。 A8:7D:12:30:E9:A4 是客户端的 MAC 地址。
  • wlan0 是监视器模式下的无线适配器。
下一主题获得访问权限