首页 > 编程知识 正文

无线网络攻击的方式(dos攻击和ddos攻击的区别)

时间:2023-05-04 02:48:51 阅读:76315 作者:305

物品概略转载于图书馆http://www.pin lue.com/article/2020/04/1907/1610196753207.html

无线现代的蜜蜂S攻击的常用方法

无线攻击有多种方法,本节主要介绍常用方法。

1关于无线连接验证和客户端状态

1 .关于无线连接验证

回顾前面提到的无线网络环境,所有无线客户端都需要通过一个身份验证连接到无线接入点。 AP认证有开放密钥认证和预共享密钥认证两种方式。 一个工作站可以同时与多个AP进行连接验证,但在实际连接时,通常在同一时间仅由一个AP进行。 图8-14显示了使用密码的连接认证。

2 .关于无线客户端的状态

IEEE 802.11定义了客户端状态机制,用于验证工作站赛艇并跟踪其相关状态。 无线客户端和AP根据IEEE标准实现这一状态机制,如图8-15所示。 成功连接的客户端为了进行无线通信而停留在状态3。 状态1和状态2的客户端在认证和关联之前无法加入WLAN数据通信进程。

在图8-15中,根据它们的关联和认证状态,无线客户端可以是三种状态之一。

理解以下内容对理解无线现代蜜蜂s攻击起着很大的作用,为了让更多读者容易理解,这里制定了图8-15的对应列表,请结合表8-1的内容进行查看。

知道了上述内容后,学习一下实际攻击是如何实现的吧。

2自动流量攻击

验证洪水攻击在国际上被称为认证流量攻击,全称是认证洪水攻击,通常简称Auth现代蜜蜂s攻击,是无线网络拒绝服务攻击的一种形式。 该攻击目标主要是,对于通过认证与AP相关联的相关客户端,攻击者向AP发送大量的伪造认证请求帧(伪造认证服务和状态码),在接收到大量的伪造认证请求并超出可接受的能力的情况下,AP切断与其他无线服务的连接

通常,所有无线客户端的连接请求都由AP记录在连接表中,如果超过了AP可以提供的许可数量,AP将拒绝来自其他客户端的连接请求。 为了便于理解,图8-16展示了认证洪水攻击的原理图,可以看到攻击者向整个无线网络发送了伪造的认证消息。

1 .认证攻击的实现和效果

为了进行验证洪水攻击,攻击者看起来是合法的,其实使用随机生成的MAC地址来伪造工作站,然后攻击者可以向AP发送大量的虚假连接请求。 向AP发出持续而猛烈的虚假连接请求最终会导致无线接入点连接列表出现错误,从而破坏合法用户的正常连接。

有很多可用的工具,例如以Linux闻名的MDK2/3和不久前的Voidll。 在中,在开始攻击之前,一般使用Airodump-ng来检查当前无线网络的状况。 如图8-17所示,这是与正常情况下检测到的无线接入点连接的无线客户端。

具体攻击可以使用MDK3工具实现。 该软件可以通过无线LAN卡发送随机伪造的AP信号,并在必要时设置伪造AP的工作信道。 以下以Ubuntu环境为例进行演示。 一般设置为预干扰目标美联社的同一通道。

具体命令如下。

参数说明:

网卡:用于在此输入当前网卡名称。 这里就是mon0。

A )认证验证现代蜜蜂s模式,即洪水攻击模式。

.a :要攻击指定的AP,必须在此输入AP的MAC地址。 这里在图8—17中检测到的SSID基于Belkin的AP。

.s )发送数据包速率,但不准确。 这里是200。 实际数据包速率存储在150到250数据包/秒之间。 您可以不使用此参数。

按Enter]键,可以看到MDK3伪造了大量不存在的无线客户端SSID并与AP连接。 此外,还提供了许多提示,显示为AP responding或AP seems to beNVULNERABLE。 图8-18显示SSID正在对Belkin的AP进行Auth现代蜜蜂s攻击。

图8-18

图8-19示出了SSID为Belkin、频道1与无线接入点的正常通信对Auth现代蜜蜂s的攻击。 在使用Airodump-ng的监测画面下,瞬间出现了大量的伪造客户端,可见连接地址均为“oo :1 c 3360 df 3360603360 c 1336094”。 此时的合法无线客户端并不全都受到影响,但已经出现了不稳定的状况。

同样,您可以使用前面介绍的图形工具实现Java图形版本的Charon工作界面。 该工具可以通过预先监视的无线客户端MAC对指定的无线客户端进行点攻击。 如图8-22所示,为了验证到目标AP的连接,该攻击工具伪装了大量不存在的客户端MAC。 像工具一样,只是添加了图形界面,所以在此省略说明。

2 .认证攻击典型数据消息分析

如果发现网络不稳定,应该马上拿到包进行分析,这可以快速识别Auth现代蜜蜂s攻击。 图8-23显示,Auth现代蜜蜂s攻击开始后,无线网络出现不稳定状况时使用Wi

reshark 抓包的结果分析,可以看到有大量连续的802.11 Authentication数据报文提示出现。

图8-23

双击打开图8-23中的任意一个802.11 Auth数据包,可以看到图8-24所示的数据包结构 详细说明,包括类型、协议版本、时间、发送源MAC、目标MAC等。按照有线网络现代的蜜蜂S 攻击的经验,管理员貌似可通过抓包来识别和记录攻击者主机的无线网卡MAC,不过遗憾 的是,单纯靠这样来识别Auth攻击者是不太可行的,正如大家所见,这些无线客户端MAC 都是伪造的。

除了Wireshark之外,也可以使用OmniPeek进行无线网络数据包的截取和分析。当遭 遇到强烈的Auth 现代的蜜蜂S攻击时,已经连接的无线客户端会明显受到影响,出现断网频繁、 反复重新验证无法通过等情况。当网络中出现此类情况时,无线网络的管理员、安全人员应 引起足够的重视,并迅速进行响应和处理。

8,3.3 Deauth Flood攻击

取消验证洪水攻击,国际上称之为De-authentication Flood Attack,全称即取消身份验证 洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一 种形式,它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/ 未认证的状态。对于目前广泛使用的无线客户端遁配器工具来说,这种形式的攻击在打断客 户端无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前, 客户端会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧才能使所有客户 端持续拒绝服务。

为了方便读者理解,绘制了一张取消身份验证洪水攻击原理图,大家可以好好理解一下, 在图8-25中可看到攻击者为了将所有已连接的无线客户端“踢下线”,对整个无线网络发送 了伪造的取消身份验证报文。

1.取消身份验证攻击实现及效果

无线黑客通过发送Deauthentication取消验证数据包文,达到中断已连接的合法无线客 户端正常通信的目的,并在长时间持续大量发送此类报文的基础上,使得无线网络一直处于 瘫痪状态。下面来看看相关工具及效果。

可以使用的工具有很多,比如在Linux下比较有名的MDK2/3,或者早一点的Voidll 等,也可以使用Aireplay-ng的其中一个参数一0配合实现。图8-26所示为Aireplay-ng的参 数说明,可以看到deauth参数就是用于发送Deauth数据报文的,该参数也可以使用一0参 数替代。

同样地,在开始攻击之前,一般会先使用Airodump-ng查看当前无线网络状况。如 图8-27所示,这是在正常情况下探测到的SSID为TP-LINk的无线接入点和已经连接到该 AP的无线客户端。

图8-27

接下来,Deauth攻击可以使用MDK3工具实现,具体命令如下:

参数解释:

●网卡:此处用于输入当前昀网卡名称,这里就是mon0。

●d:Deauthentication/Disassociation攻击模式,即支持取消验证洪水攻击模式和后面

要讲到的取消关联洪水攻击模式,这两个模式由于表现很相近,所以被归在一起。

●-c: num针对的无线网络工作频道,这里选择为1。

●-w: file白名单模式,w就是whitelist mode的简写,即后跟文件中包含AP的MAC会在攻击中回避。

●-b:file黑名单模式,b就是blacklist mode的简写,即后跟预攻击目标AP的MAC

列表,这个在对付大量处于不同频道的目标时使用。

按【Enter]键后就能看到MDK3开始向大量已经连接的无线客户端与AP进行强制断 开连接攻击,如图8-28所示,这里面出现的很多MAC都是图8-28所示的当前已经连接的 合法客户端MAC,而MDK3正试图对SSID为Belkin的AP和客户端发送Deauth数据包来 强制断开它们。

攻击发包速率并不会维持在某个固定数值,而是根据网卡性能等情况维持在15~100个包/秒这样一个范围。如图8-29所示,遭到Deauth攻击后无线客户端出现断线情况。

2取消身份验证攻击典型数据报文分析

在察觉到网络不稳定时,和前面已经强调的一样,大家应该立即着手捕获数据包并进行分析,这样可以便于迅速判断攻击类型,图8-30所示为无线网络在遭到Deauth攻击出现不稳定状态时,使用Wireshark抓包的结果分析。可以看到有大量连续的包含802.11Deauthentication标识的数据报文出现。

需要注意的是,伴随着Deauthentication数据包的出现,随之出现的就是大量的 Disassociation数据包,这是因为先取消验证,自然就会出现取消连接,也就是断开连接的 情况。

4    Association Flood攻击

说完了取消验证洪水攻击,再来看看关联洪水攻击。首先在无线路由器或者接入 点内置一个列表即“连接状态表”,里面可显示出所有与该AP建立连接的无线客户端 状态。

关联洪水攻击,国际上称之为Association Flood Attack,通常被简称为Asso攻击, 是无线网络拒绝服务攻击的一种形式。它试图通过利用大量模仿和伪造的无线客户端 关联来填充AP的客户端关联表,从而达到淹没AP的目的。

也就是说,由于开放身份验证(空身份验证)允许任何客户端通过身份验证后关联。利 用这种漏洞AP击者可以通过创建多个到达已连接或已关联的奄£耋季篙很多客户8-31从 而淹没目标AP的客户端关联表,同样为方便广大读者理解,可以    面绘制的图8.31。 可以看到,当客户端关联表溢出后,合法无线客户端将无法再关联,于是就形成了拒绝服务 攻击。

1.关联洪水攻击实现及效果

一旦无线路由器/接入点的连接列表遭到泛洪攻击,接入点将不再允许更多的连接, 并会因此拒绝合法用户的连接请求。可以使用的工具有很多,比如在Linux下比较有名 的MDK2/3和Voidll等。关于MDK3的具体命令,大家可以参考上面Auth攻击所用的 具体参数。     当然,还有一种可能是攻击者集合了大量的无线网卡,或者是改装的集合大量无线网卡 芯片的捆绑式发射机(类似于常说的“短信群发器”),如果进行大规模连接攻击,对于目前 广泛使用的无线接入设备,也将是很有效果的。

当无线网络遭受到此类攻击时,可以使用Airodump-ng来对当前无线网络进行监测和分 析,看到图8-20所示的情形,遭到洪泛攻击的接入点网络数据,出现了大量无法验证的无 线客户端MAC及请求。

2.关联洪水攻击典型数据报文分析

在察觉到网络不稳定或出现异常时,应立即着手捕获数据包并进行分析。图8-33所示 为使用Wireshark分析捕获的遭到泛洪攻击的无线网络数据,可以看到出现了大量无法验证 的无线客户端。

8.3.5  Disassociation Flood攻击

Disassociation Flood Attack(取消关联洪水攻击)的攻击方式和Deauthentication Flood Attack表现很相似,但是发送数据包类型却有本质的不同。它通过欺骗从AP到客户端的取 消关联帧来强制客户端成为图8-1所示的未关联/未认证的状态(状态2)。一般来说,在攻 击者发送另一个取消关联帧之前,客户端会重新关联以再玖获取服务。攻击者反复欺骗取消 关联帧才能使客户端持续拒绝服务。

需要强调的是,Disassociation Broadcast Attack(取消关联广播攻击)和Disassociation Flood Attack(取消关联洪水攻击)原理基本一致,只是在发送程度及使用工具上有所区别, 但前者很多时候用于配合进行无线中间人攻击,而后者常用于目标确定的点对点无线现代的蜜蜂S, 比如破坏或干扰指定机构或部门的无线接入点等。

1.取消关联洪水攻击实现及效果

关于取消关联洪水攻击的实现步骤,请大家参照表8-2。

表8-2

正如前面讲Deauth攻击时提到的,伴随着Deauthentication数据包的出现,随之出现的 就是大量的Disassociation数据包,这是因为先取消验证,自然就会出现取消连接,也就是 断开连接的情况。

2.取消关联洪水攻击典型数据报文分析

在察觉到无线网络不稳定且客户端频繁出现掉线情况时,则有可能是遭到了Disassociate 攻击,应立即着手捕获数据包并进行分析。图8-33所示为无线网络在出现不稳定且客户端 经常掉线状况时,使用Wireshark孤包的结果分析,可以看到有大量连续的包含802.11 Disassociate标识的数据报文出现。

从图8-33可以看出,发送Disassociate数据包的来源为广播,而目的地址则是AP,就 是说从外界传来试图中断外界与该AP连接的报文。

图8-33

8.3.6  RF Jamming攻击

如果说前面几种D.0.S攻击是主要基于无线通信过程及协议的,那么RF干扰攻击就是 完全不同的…种攻击方式了。

RF干扰攻击,国际上称之为RF Jamming Attack,在个别老外写的文章中有时也称之为 RF Disruption Attack,该攻击是通过发出干扰射频达到破坏正常无线通信的目的。其中,RF 全称为Radio Frequency,即射频,主要包括无线信号发射机及收信机等。在通信领域,关于 无线信号干扰和抗干扰对策一直是主要研究方向之一。

这个其实很好理解,这类工具大家也可能都见过或者听说过,就好比说考试中报纸上提 及的那个“手机信号屏蔽器”就是类似的东西,图8-34所示为目前正在使用的手机干扰机, 只要一打开,就可以保证半径为几十或者几百米之内所有的手机无法连接基站,原理完全一 样,只不过“手机信号屏蔽器”的覆盖频率只涉及了GSM或者CDMA工作频段。

图8-35所示为大功率GSM/CDMA/3G/GPS信号多功能干扰机。

图8-34    图8-35

同样地,为了帮助大家理解此类攻击的原理,绘制了一幅无线R_F干扰攻击原理图以供 参考,如图8-36所示。

由于目前普遍使用的无线网络都工作在2.4GHz频带范围,此频带范围包含802.llb、 802.llg、802.lln、蓝牙等,具体如表8-3所示,所以针对此频带进行干扰将会有效地破坏 正常的无线通信,导致传输数据丢失、网络中断、信号不稳定等情况出现。

表8-3

可能面对的射频干扰攻击

当无线黑客使用射频干扰攻击来对公司或者家庭无线网络进行攻击时,无线路由器或无 线AP将会出现较为明显的性能下降,而当遇到针对2.4GHz整个频段的阻塞干扰时,整个 无线网络中的AP及无线路由器甚至都将不能正常工作。

当然,很多时候也许很难遇到此类攻击,但是当存在很多用户在无线网络中使用同频率 的射频设备,如微波、无绳电话及蓝牙设备等,这些工作在2.4GHz或者5.2GHz波段的设 备会对无线网络产生干扰噪声及信号阻塞,严重甚至会导致无线局域网服务的瘫痪。这个大 家应该多注意些,可不要把无线设备放得离微波炉太近。

一些专业的工县及设备会帮助找到干扰源,图8-37所示为检测到的无线基站实时信号 状态,可以看到有多个基站通信服务处于失去响应状态,而这有可能是干扰所致。

图8-38所示为无线电管理机构相关技术人员,正在检测非法信号来源。不过图中的设 备是用来检测非法无线电信号的,对于现在所说的基于2.4GHz的无线信号,应该更换其他 的设备才能够实现。

 

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。