• :
  • 请教专家,使用猎豹WiFi,能否做出此类的虚假AP?-爱毒霸交流论坛
    用户
     找回密码

        找回密码

    QQ登录

    只需一步,快速开始

    搜索

    请教专家,使用猎豹WiFi,能否做出此类的虚假AP?

    [复制链接]

    该用户从未签到

    发表于 2017-9-10 11:12:42 只看该作者

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有帐号?

    x
    自己的WiFi一直不好——断网、卡滞、手机提示网络异常等,向论坛的专家请教一下。之前用Omnipeek看了,发现无线环境中充斥着大量的虚假AP和STA,包括完整的AP+STA 、连续的AP、AP和STA混杂、连续的STA,这些信号在Omnipeek左边栏的WLAN和Packets项目中可以看到,但用airodump-ng看不到(DA:A1:19开头的有时可以看到,还有Probes),手机也搜不到这些信号。

    这些虚假信号一开始少一些,然后逐步增多,通常对Omnipeek的缓冲器占用并不多,但功率加大的时候,Omnipeek的缓冲器很快就到100%了。

    查资料,以为是MDK3中的Beacon flood mode信标洪水攻击,看MDK3的说明,在参数中可以自定义ESSID(AP的名称)和BSSID(AP的MAC地址),可自定义为WEP或WPA加密方式,但怎么定义AP+STA?难道是Ad-Hoc模式?不太懂所以没实践过。

    感觉这像是对无线抓包软件进行干扰,一种可能是制造网络混乱,趁机攻击别人的网络并试图防止别人查看无线网络。一种可能是防止被抓包,但抓包软件都有详细的过滤规则,搞这些有什么用呢?

    但是,如果是MDK3做出来的,手机应该能搜到这些信号,即使不设置具体的AP参数,MDK3也是依据AP的MAC来进行具体的攻击,不会凭空的出现那么多虚假的AP或STA。所以觉的又不像是MDK3,请问是什么软件或硬件能做出这种效果?使用猎豹WiFi能否做出这类效果?

    另外,对于开头为DA:A1:19开头的STA(MAC),根据自己的观察,是一种硬件的可能性很大,似乎可以根据某个AP下是否有STA的连接及连接状况,而出现到该AP之下(但数据帧又不像是在抓包)。也可以主动指定这些DA:A1与哪个AP发生关联(探测),比如今天在这个AP之下,明天在那个AP之下,(当然不仅限于这些DA:A1:19开头的,其他虚假STA也可以这样,但没有这么多和明显)。这是否是一种无线网络监控设备?

    附图:(虚假AP或STA以及它们的数据帧类型,包括都显示为AP的数据帧类型)

    2017.09.04-AP STA.png 2017.09.04-都是AP.png 2017.09.04-连续STA.png 2017.09.05-AP STA 混合.png 2017.09.05-DA A1 19-01.png 2017.09.05-DA A1 19-02.png 2017.09.07-未知AP 02.png 2017.09.07-未知AP 03.png 2017.09.07-未知AP 04.png 2017.09.07-未知AP 06.png 2017.09.07-未知AP 07.png 2017.09.07-未知AP 08.png 2017.09.07-未知AP 09.png 2017.09.07-未知AP 10.png 2017.09.07-未知AP 11.png 2017.09.07-未知AP 12.png 2017.09.07-未知AP 13.png 2017.09.07-未知AP 14.png

    使用道具 举报 回复
    没有专家知道吗?
    使用道具 举报 回复 支持 反对
    您需要登录后才可以回帖 登录 | 注册

    本版积分规则