admin管理员组文章数量:1609211
无线D.O.S攻击的常用方法
关于无线攻击有多种方法,本节主要说明常用的方法。
1 关于无线连接验证及客户端状态
1.关于无线连接验证
先来回顾前面提及的无线网络环境,无线客户端都是需要通过一个验证来实现连接无线接 入点的。AP上的验证可采用开放式密钥验证或者预共享密钥验证两种方式。一个工作站可以同 时与多个AP进行连接验证,但在实际连接时,同一时刻一般还只是通过一个AP进行的。图 8-14所示为使用密码来进行连接验证。
2.关于无线客户端状态
IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站舟份验证和关联状态。无线 客户端和AP基于IEEE标准实现这种状态机制,如图8-15所示。成功关联的客户端停留在 状态3,才能进行无线通信。处于状态1和状态2的客户端在通过身份验证和关联前无法参 与WLAN数据通信过程。
在图8-15中,无线客户端根据它们的关联和认证状态,可以为3种状态中的任意一种。
了解下述内容对理解无线D.O.S攻击有着很大作用,为方便更多读者理解,这里制作了 图8-15的对应列表,请大家结合表8-1的内容对照查看。
明白了上述的内容,下面就来学习实际的攻击是怎样实现的。
2 Auth Flood攻击
验证洪水攻击,国际上称之为Authentication Flood Attack,全称即身份验证洪水攻击, 通常被简称为Auth D.O.S攻击,是无线网络拒绝服务攻击的一种形式。该攻击目标主要针 对那些处于通过验证、和AP建立关联的关联客户端,攻击者将向AP发送大量伪造的身份 验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能 承受的能力时,AP将断开其他无线服务连接。
一般来说,所有无线客户端的连接请求会被AP记录在连接表中,当连接数量超过AP 所能提供的许可范围时,AP就会拒绝其他客户端发起的连接请求。为方便大家理解,图8-16 所示是身份验证洪水攻击原理图,可以看到攻击者对整个无线网络发送了伪造的身份验证 报文。
1.身份验证攻击实现及效果
为了开展验证洪水攻击,攻击者会先使用一些看起来合法但其实是随机生成的MAC地 址来伪造工作站,然后,攻击者就可以发送大量的虚假连接请求到AP。对AP进行持续且 猛烈的虚假连接请求,最终会导致无线接入点的连接列表出现错误,合法用户的正常连接也 会被破坏。
可以使用的工具有很多,比如在Linux下比较有名的MDK2/3,或者早一点的Voidll 等。那么,在开始攻击之前,一般会先使用Airodump-ng查看当前无线网络状况。如图8-17 所示,这是在正常情况下探测到的无线接入点和已经连接的无线客户端。
具体攻击可以使用MDK3工具实现,该软件可以通过无线网卡发射随机伪造的AP信号, 并可根据需要设定伪造AP的工作频道,下面就以Ubuntu环境为例进行演示。一般设定为 预干扰目标AP的同一频道。
具体命令如下:
参数解释:
● 网卡:此处用于输入当前的网卡名称,这里就是mon0。
● a:Authentication D.O.S模式,即验证洪水攻击模式。
● .a:攻击指定的AP,此处需要输入AP的MAC地址,这里就是基于图8—17所探测到的SSID为Belkin的AP。
● ÿ
版权声明:本文标题:无线D.O.S攻击的常用方法 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1728559757a1163776.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论