【匯總】802.11標準下常見的WiFi攻擊

2021-03-11    分類: 網(wǎng)站建設

今天小編為大家匯總了802.11標準下常見的WiFi攻擊手段。

1、流量嗅探

實際上,所有的WiFi流量都可以在監(jiān)控模式下使用適配器進行嗅探。大多數(shù)Linux發(fā)行版都支持將某些WiFi芯片組放入這個監(jiān)控的模式中,這樣就可以處理所有網(wǎng)絡流量。

加密的網(wǎng)絡也沒有你想象的安全,WEP加密甚至WPA2-PSK都是不安全的,攻擊者可以通過欺騙一個deauthentication框架來強制一個新的身份驗證過程,從而將你的設備與網(wǎng)絡斷開。

802.11

由于嗅探流量是被動進行的,不能被檢測到。所以實際上所有開放或關閉的WiFi通信都是公開的,這就要求在更高層次上進行通信加密,比如HTTPs。

2、暴力訪問

和其他密碼一樣,無線網(wǎng)絡的密碼也可以被暴力獲取。WEP可以通過分析記錄的流量在幾分鐘內(nèi)被破解,并被渲染成無用的。所以對于WPA安全網(wǎng)絡,黑客只需要一個標準的字典攻擊即可達到目的。

實際上,目前大多數(shù)暴力破解工具都是針對WiFi流量的。

像流量嗅探一樣,這種方法也是可以被檢測到的。唯一的保護的方法是使用強密碼,避免WEP加密。

3、WiFi網(wǎng)絡干擾

在802.11協(xié)議標準下,干擾WiFi網(wǎng)絡的方法很簡單,就是將相關的通信頻率填充大量垃圾。具體過程就是:利用Deauthentication和disassociation框架。

因為deauth框架是管理框架,它們是未加密的,即使沒有連接到網(wǎng)絡,任何人都可以對修改它。通過在框架中設置“發(fā)送器”地址,攻擊者可以處于攻擊范圍內(nèi),不但可以發(fā)送持續(xù)的deauth框架,而且還能監(jiān)聽你的設備發(fā)送的指令。甚至干擾器腳本能監(jiān)測出所有接入點和客戶機的列表,同時不斷的將deauth框架發(fā)送給所有的用戶。

4、檢測干擾器

像nzyme這樣的工具將會監(jiān)測出deauth框架,而Graylog日志監(jiān)控系統(tǒng)可以在不同尋常級別的框架子類型域中發(fā)出警報。

5、惡意接入點

目前手機自動連接到WiFi網(wǎng)絡的方式有兩種:

1.手機的信標幀(beacon frame)通過發(fā)送的定期發(fā)送的信標,可讓移動工作站得知該網(wǎng)絡的存在,從而調(diào)整加入該網(wǎng)絡所必要的參數(shù)。在基礎型網(wǎng)絡里,接入點必須負責發(fā)送信標幀。信標幀所及范圍即為基本服務區(qū)域。在基礎型網(wǎng)絡里,所有連接都必須通過接入點,因此工作站不能距離太遠,否則便無法接收到信標。

2. 通過探測請求(Probe Request),移動工作站將會利用探測請求幀,掃描所在區(qū)域內(nèi)目前有哪些 802.11網(wǎng)絡。Probe Request幀的格式如下圖所示,所有位均為必要。

探測請求幀包含兩個位:SSID以及移動工作站所支持的速率(Supported Rates)。收到探測請求幀的工作站會據(jù)此判定對方能否加入網(wǎng)絡。為此,移動工作站必須支持網(wǎng)絡所要求的所有數(shù)據(jù)速率,并以SSID表明所欲加入的網(wǎng)絡。

這樣問題就來了,任何設備都可以為任何網(wǎng)絡發(fā)送信標幀和探測請求幀。如此一來,攻擊者就可以利用一個無賴的接入點四處移動,以響應任何需要響應的請求,或者他們刻意為目標公司網(wǎng)絡發(fā)送信標。

現(xiàn)在的很多設備也都部署了相應的保護機制,如果你準備連接到一個之前加密但當前未加密的網(wǎng)絡,那么設備將會給你發(fā)出警告提醒。不過,如果攻擊者知道你之前所連接的WiFi密碼或者說本身他攻擊的就是一個開放網(wǎng)絡的話,這種保護機制就沒有任何效果了。如果你的手機進行了惡意接入點,那攻擊者就會實施中間人攻擊,監(jiān)聽你所有的通訊或發(fā)起DNS等攻擊。攻擊者甚至可以向你展示一個惡意的強制登錄門戶(Captive Portal)以收集更多關于你的瀏覽器的信息。

惡意接入點是非常難以識別的,因為在物理上定位它們很復雜,而且它們通常和現(xiàn)有的接入點基礎設施混合在一起。不過可以使用nzyme和Graylog工具來檢測它們。nzyme是一個開源工具,負責往Graylog記錄和轉(zhuǎn)發(fā)802.11標準下的管理幀,用于WiFi安全監(jiān)控和事件響應。

6、惡意接入點的5中檢測方法

方法1:BSSID白名單方法

和其他網(wǎng)絡設備一樣,每個WiFi接入點都有一個MAC地址,這是它發(fā)送的每個消息的一部分。BSSID是指站點的MAC地址,(STA)在一個接入點,(AP)在一個基礎架構(gòu)模式, BSS是由IEEE 802.11-1999 無線局域網(wǎng)規(guī)范定義的。這個區(qū)域唯一的定義了每個BSS 。檢測惡意接入點的一種簡單方法是保存你的可信接入點和他們的MAC地址的列表,并與你在空中看到的MAC地址相匹配。不過,攻擊者可以很容易地欺騙MAC地址,繞過這種保護措施。

方法2:非同步的MAC時間戳

每個產(chǎn)生同一網(wǎng)絡的接入點都有一個高度同步的內(nèi)部時鐘,這一點很重要。這個時間是毫秒級的,同步增量為25微秒。大多數(shù)惡意接入點在嘗試進行時間戳同步時往往會出現(xiàn)各種各樣的錯誤,你可以通過檢測這種錯誤來發(fā)現(xiàn)惡意熱點。

方法3:錯誤的信道

你可以設置一個列表來存儲所有受信任接入點的信道,如果信道不同,則說明該接入點有問題。但是對于攻擊者來說,這種保護方式也是能夠輕松繞過的:比如對站點進行重新定位,并將惡意接入點配置為只使用已經(jīng)使用過的信道。

方法4:加密降級

一個不知道網(wǎng)絡密碼的攻擊者可能會啟動一個惡意接入點,以打開一個開放的網(wǎng)絡。

方法5:信號強度異常

通過分析信號強度尋找異常情況,目前有許多方法可以發(fā)現(xiàn)惡意的接入點。如果一個攻擊者坐在停車場上,并且偽造一個接入點,包括它的MAC地址(BSSID),則平均信號強度突然有一個改變,因為他遠離傳感器(nzyme)。

網(wǎng)頁名稱:【匯總】802.11標準下常見的WiFi攻擊
URL網(wǎng)址:http://muchs.cn/news2/105002.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供定制開發(fā)、小程序開發(fā)、動態(tài)網(wǎng)站、自適應網(wǎng)站、域名注冊、服務器托管

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

綿陽服務器托管