Wifi殺手的原理及幾種防禦方法。下面我就教大家幾招,下面我將詳細講解這個步驟,並在最後給出常見問題的解答!
方法/步驟
1. 原理
wifi殺手的工作原理使用了arp欺騙的原理,假冒ARP回覆來欺騙同一WiFi網絡上的其他設備,讓它們以為你的Android手機是網關,然後WiFiKill丟掉它們的網絡包。對於受害者來說,網絡連接看上去似乎正常,但實際上已經無法訪問互聯網。使用arp -an命令可以看到網關ip對應的MAC地址已經變為攻擊者發出的arp數據包中的mac地址,一般來說就是攻擊者的mac地址。
wlan0是網絡接口
這個圖上所示,網關已經被替換了,有arp欺騙發生。有人假冒了網關,可以控制速度,截獲網絡數據。
2. 防禦2.1. 使用護盾此方法起作用的前提是,識別到正確的網關mac地址,否則無效,並且很有可能認為真正的網關是攻擊源。下面有更有效的方法。正常狀態如圖
受到攻擊的時候如圖,可以看到攻擊源ip和攻擊源mac地址!
這時候點擊盾牌,就可以啟動防禦了(需要root權限)
2.2. 使用arp命令手動綁定此方法需要的條件:rootbusybox終端軟件(推薦Terminal IDE,自帶vim、編譯器等實用工具),也可以通過電腦adb shell
執行命令之前命令行如下:
Busybox arp -s192.168.2.1 f4:ec:38:67:13:f0busybox arp -Hether -i wlan0 -s 192.168.2.1 f4:ec:38:67:13:f0 pub
執行命令之後su: arp -s 命令需要root權限才能生效
如果沒有arp命令,可以用busybox arp綁定生效後,會有PERM標記。這樣就可以防禦arp欺騙攻擊了,也就是不受wifi殺手或者P2P終結者影響,也不會被dSploit等滲透軟件通過arp方式截獲數據。這個方法可以恢復被wifi殺手殺掉之後的網絡。
注意事項
如果有其他疑問,請查看本人其他教程內容。
如果覺得本經驗解決了你的問題請投上您寶貴的一票。