中文字幕日韩精品一区二区免费_精品一区二区三区国产精品无卡在_国精品无码专区一区二区三区_国产αv三级中文在线

【匯總】802.11標準下常見的WiFi攻擊

2021-03-11    分類: 網站建設

今天小編為大家匯總了802.11標準下常見的WiFi攻擊手段。

1、流量嗅探

實際上,所有的WiFi流量都可以在監(jiān)控模式下使用適配器進行嗅探。大多數Linux發(fā)行版都支持將某些WiFi芯片組放入這個監(jiān)控的模式中,這樣就可以處理所有網絡流量。

加密的網絡也沒有你想象的安全,WEP加密甚至WPA2-PSK都是不安全的,攻擊者可以通過欺騙一個deauthentication框架來強制一個新的身份驗證過程,從而將你的設備與網絡斷開。

802.11

由于嗅探流量是被動進行的,不能被檢測到。所以實際上所有開放或關閉的WiFi通信都是公開的,這就要求在更高層次上進行通信加密,比如HTTPs。

2、暴力訪問

和其他密碼一樣,無線網絡的密碼也可以被暴力獲取。WEP可以通過分析記錄的流量在幾分鐘內被破解,并被渲染成無用的。所以對于WPA安全網絡,黑客只需要一個標準的字典攻擊即可達到目的。

實際上,目前大多數暴力破解工具都是針對WiFi流量的。

像流量嗅探一樣,這種方法也是可以被檢測到的。唯一的保護的方法是使用強密碼,避免WEP加密。

3、WiFi網絡干擾

在802.11協(xié)議標準下,干擾WiFi網絡的方法很簡單,就是將相關的通信頻率填充大量垃圾。具體過程就是:利用Deauthentication和disassociation框架。

因為deauth框架是管理框架,它們是未加密的,即使沒有連接到網絡,任何人都可以對修改它。通過在框架中設置“發(fā)送器”地址,攻擊者可以處于攻擊范圍內,不但可以發(fā)送持續(xù)的deauth框架,而且還能監(jiān)聽你的設備發(fā)送的指令。甚至干擾器腳本能監(jiān)測出所有接入點和客戶機的列表,同時不斷的將deauth框架發(fā)送給所有的用戶。

4、檢測干擾器

像nzyme這樣的工具將會監(jiān)測出deauth框架,而Graylog日志監(jiān)控系統(tǒng)可以在不同尋常級別的框架子類型域中發(fā)出警報。

5、惡意接入點

目前手機自動連接到WiFi網絡的方式有兩種:

1.手機的信標幀(beacon frame)通過發(fā)送的定期發(fā)送的信標,可讓移動工作站得知該網絡的存在,從而調整加入該網絡所必要的參數。在基礎型網絡里,接入點必須負責發(fā)送信標幀。信標幀所及范圍即為基本服務區(qū)域。在基礎型網絡里,所有連接都必須通過接入點,因此工作站不能距離太遠,否則便無法接收到信標。

2. 通過探測請求(Probe Request),移動工作站將會利用探測請求幀,掃描所在區(qū)域內目前有哪些 802.11網絡。Probe Request幀的格式如下圖所示,所有位均為必要。

探測請求幀包含兩個位:SSID以及移動工作站所支持的速率(Supported Rates)。收到探測請求幀的工作站會據此判定對方能否加入網絡。為此,移動工作站必須支持網絡所要求的所有數據速率,并以SSID表明所欲加入的網絡。

這樣問題就來了,任何設備都可以為任何網絡發(fā)送信標幀和探測請求幀。如此一來,攻擊者就可以利用一個無賴的接入點四處移動,以響應任何需要響應的請求,或者他們刻意為目標公司網絡發(fā)送信標。

現在的很多設備也都部署了相應的保護機制,如果你準備連接到一個之前加密但當前未加密的網絡,那么設備將會給你發(fā)出警告提醒。不過,如果攻擊者知道你之前所連接的WiFi密碼或者說本身他攻擊的就是一個開放網絡的話,這種保護機制就沒有任何效果了。如果你的手機進行了惡意接入點,那攻擊者就會實施中間人攻擊,監(jiān)聽你所有的通訊或發(fā)起DNS等攻擊。攻擊者甚至可以向你展示一個惡意的強制登錄門戶(Captive Portal)以收集更多關于你的瀏覽器的信息。

惡意接入點是非常難以識別的,因為在物理上定位它們很復雜,而且它們通常和現有的接入點基礎設施混合在一起。不過可以使用nzyme和Graylog工具來檢測它們。nzyme是一個開源工具,負責往Graylog記錄和轉發(fā)802.11標準下的管理幀,用于WiFi安全監(jiān)控和事件響應。

6、惡意接入點的5中檢測方法

方法1:BSSID白名單方法

和其他網絡設備一樣,每個WiFi接入點都有一個MAC地址,這是它發(fā)送的每個消息的一部分。BSSID是指站點的MAC地址,(STA)在一個接入點,(AP)在一個基礎架構模式, BSS是由IEEE 802.11-1999 無線局域網規(guī)范定義的。這個區(qū)域唯一的定義了每個BSS 。檢測惡意接入點的一種簡單方法是保存你的可信接入點和他們的MAC地址的列表,并與你在空中看到的MAC地址相匹配。不過,攻擊者可以很容易地欺騙MAC地址,繞過這種保護措施。

方法2:非同步的MAC時間戳

每個產生同一網絡的接入點都有一個高度同步的內部時鐘,這一點很重要。這個時間是毫秒級的,同步增量為25微秒。大多數惡意接入點在嘗試進行時間戳同步時往往會出現各種各樣的錯誤,你可以通過檢測這種錯誤來發(fā)現惡意熱點。

方法3:錯誤的信道

你可以設置一個列表來存儲所有受信任接入點的信道,如果信道不同,則說明該接入點有問題。但是對于攻擊者來說,這種保護方式也是能夠輕松繞過的:比如對站點進行重新定位,并將惡意接入點配置為只使用已經使用過的信道。

方法4:加密降級

一個不知道網絡密碼的攻擊者可能會啟動一個惡意接入點,以打開一個開放的網絡。

方法5:信號強度異常

通過分析信號強度尋找異常情況,目前有許多方法可以發(fā)現惡意的接入點。如果一個攻擊者坐在停車場上,并且偽造一個接入點,包括它的MAC地址(BSSID),則平均信號強度突然有一個改變,因為他遠離傳感器(nzyme)。

網頁名稱:【匯總】802.11標準下常見的WiFi攻擊
URL網址:http://www.rwnh.cn/news2/105002.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供定制開發(fā)、小程序開發(fā)動態(tài)網站、自適應網站、域名注冊、服務器托管

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

綿陽服務器托管
永安市| 乐平市| 芦山县| 宁国市| 永仁县| 民丰县| 安新县| 汶上县| 崇州市| 和龙市| 溧水县| 长阳| 仁怀市| 留坝县| 鞍山市| 青河县| 邻水| 城口县| 保德县| 承德市| 邵阳县| 连南| 登封市| 东阳市| 墨玉县| 阳新县| 安西县| 汉阴县| 罗城| 政和县| 巫溪县| 新蔡县| 腾冲县| 建平县| 龙门县| 织金县| 巴中市| 桐庐县| 扎兰屯市| 米脂县| 台安县|