Wifi殺手的原理及幾種防禦方法?

Tags: 原理, 殺手,

Wifi殺手的原理及幾種防禦方法。下面我就教大家幾招,下面我將詳細講解這個步驟,並在最後給出常見問題的解答!

方法/步驟

1. 原理

wifi殺手的工作原理使用了arp欺騙的原理,假冒ARP回覆來欺騙同一WiFi網絡上的其他設備,讓它們以為你的Android手機是網關,然後WiFiKill丟掉它們的網絡包。對於受害者來說,網絡連接看上去似乎正常,但實際上已經無法訪問互聯網。使用arp -an命令可以看到網關ip對應的MAC地址已經變為攻擊者發出的arp數據包中的mac地址,一般來說就是攻擊者的mac地址。

wlan0是網絡接口

Wifi殺手的原理及幾種防禦方法

這個圖上所示,網關已經被替換了,有arp欺騙發生。有人假冒了網關,可以控制速度,截獲網絡數據。

Wifi殺手的原理及幾種防禦方法

2. 防禦2.1. 使用護盾此方法起作用的前提是,識別到正確的網關mac地址,否則無效,並且很有可能認為真正的網關是攻擊源。下面有更有效的方法。正常狀態如圖

Wifi殺手的原理及幾種防禦方法

受到攻擊的時候如圖,可以看到攻擊源ip和攻擊源mac地址!

Wifi殺手的原理及幾種防禦方法

這時候點擊盾牌,就可以啟動防禦了(需要root權限)

Wifi殺手的原理及幾種防禦方法

2.2. 使用arp命令手動綁定此方法需要的條件:rootbusybox終端軟件(推薦Terminal IDE,自帶vim、編譯器等實用工具),也可以通過電腦adb shell

執行命令之前命令行如下:

Busybox arp -s192.168.2.1 f4:ec:38:67:13:f0busybox arp -Hether -i wlan0 -s 192.168.2.1 f4:ec:38:67:13:f0 pub

Wifi殺手的原理及幾種防禦方法

執行命令之後su: arp -s 命令需要root權限才能生效

如果沒有arp命令,可以用busybox arp綁定生效後,會有PERM標記。這樣就可以防禦arp欺騙攻擊了,也就是不受wifi殺手或者P2P終結者影響,也不會被dSploit等滲透軟件通過arp方式截獲數據。這個方法可以恢復被wifi殺手殺掉之後的網絡。

Wifi殺手的原理及幾種防禦方法

注意事項

如果有其他疑問,請查看本人其他教程內容。

如果覺得本經驗解決了你的問題請投上您寶貴的一票。

相關問題答案