极品日韩av_永久免费在线观看_成人免费在线电影网_午夜一区不卡_国产人妖乱国产精品人妖_日本成人中文字幕在线视频_亚洲欧美日韩视频一区_成人av综合一区

大學校園網

大學生活網 > 大學生學習 > 計算機學習

無線連接驗證及客戶端狀態的方法解析

1 關于無線連接驗證及客戶端狀態

1.關于無線連接驗證

先來回顧前面提及的無線網絡環境,無線客戶端都是需要通過一個驗證來實現連接無線接 入點的。AP上的驗證可采用開放式密鑰驗證或者預共享密鑰驗證兩種方式。一個工作站可以同 時與多個AP進行連接驗證,但在實際連接時,同一時刻一般還只是通過一個AP進行的。圖 8-14所示為使用密碼來進行連接驗證。

2.關于無線客戶端狀態

IEEE 802.11定義了一種客戶端狀態機制,用于跟蹤工作站舟份驗證和關聯狀態。無線 客戶端和AP基于IEEE標準實現這種狀態機制,如圖8-15所示。成功關聯的客戶端停留在 狀態3,才能進行無線通信。處于狀態1和狀態2的客戶端在通過身份驗證和關聯前無法參 與WLAN數據通信過程。

在圖8-15中,無線客戶端根據它們的關聯和認證狀態,可以為3種狀態中的任意一種。

了解下述內容對理解無線D.O.S攻擊有著很大作用,為方便更多讀者理解,這里制作了 圖8-15的對應列表,請大家結合表8-1的內容對照查看。

 

無線DOS攻擊的常用方法

 

明白了上述的內容,下面就來學習實際的攻擊是怎樣實現的。

2 Auth Flood攻擊

驗證洪水攻擊,國際上稱之為Authentication Flood Attack,全稱即身份驗證洪水攻擊, 通常被簡稱為Auth D.O.S攻擊,是無線網絡拒絕服務攻擊的一種形式。該攻擊目標主要針 對那些處于通過驗證、和AP建立關聯的關聯客戶端,攻擊者將向AP發送大量偽造的身份 驗證請求幀(偽造的身份驗證服務和狀態代碼),當收到大量偽造的身份驗證請求超過所能 承受的能力時,AP將斷開其他無線服務連接。

一般來說,所有無線客戶端的連接請求會被AP記錄在連接表中,當連接數量超過AP 所能提供的許可范圍時,AP就會拒絕其他客戶端發起的連接請求。為方便大家理解,圖8-16 所示是身份驗證洪水攻擊原理圖,可以看到攻擊者對整個無線網絡發送了偽造的身份驗證 報文。

 

無線DOS攻擊的常用方法

 

1.身份驗證攻擊實現及效果

為了開展驗證洪水攻擊,攻擊者會先使用一些看起來合法但其實是隨機生成的MAC地 址來偽造工作站,然后,攻擊者就可以發送大量的虛假連接請求到AP。對AP進行持續且 猛烈的虛假連接請求,最終會導致無線接入點的連接列表出現錯誤,合法用戶的正常連接也 會被破壞。

可以使用的工具有很多,比如在Linux下比較有名的MDK2/3,或者早一點的Voidll 等。那么,在開始攻擊之前,一般會先使用Airodump-ng查看當前無線網絡狀況。如圖8-17 所示,這是在正常情況下探測到的無線接入點和已經連接的無線客戶端。

 

無線DOS攻擊的常用方法

 

具體攻擊可以使用MDK3工具實現,該軟件可以通過無線網卡發射隨機偽造的AP信號, 并可根據需要設定偽造AP的工作頻道,下面就以Ubuntu環境為例進行演示。一般設定為 預干擾目標AP的同一頻道。

具體命令如下:

 

無線DOS攻擊的常用方法

 

參數解釋:

● 網卡:此處用于輸入當前的網卡名稱,這里就是mon0。

● a:Authentication D.O.S模式,即驗證洪水攻擊模式。

● .a:攻擊指定的AP,此處需要輸入AP的MAC地址,這里就是基于圖8—17所探測到的SSID為Belkin的AP。

● .s:發送數據包速率,但并不精確,這里為200,實際發包速率會保存在150~250個包/秒,可以不使用該參數。

按【Enter]鍵后就能看到MDK3偽造了大量不存在的無線客戶端SSID與AP進行連接, 而且也出現了很多顯示為AP responding或者AP seems to beNVULNERABLE的提示。圖 8-18所示為對SSID為Belkin的AP進行Auth D.O.S攻擊。

 

無線DOS攻擊的常用方法

圖8-18

 

圖8-19所示為向SSID為Belkin、頻道為1的無線接入點正常通信進行Auth D.O.S攻擊。 可以看到,在使用Airodump-ng監測界面的下方,瞬間出現了大量的偽造客戶端,且連接對 象均為“OO:1C:DF:60:C1:94”。此時的合法無線客戶端雖然不是所有的都受到影響,但已經 出現了不穩定的情況。

 

無線DOS攻擊的常用方法
無線DOS攻擊的常用方法

 

同樣地,使用前面介紹過的圖形化工具也可以實現, Java圖形化版本Charon的工作界面,該 工具通過事先監測到的無線客戶端 MAC,可對指定無線客戶端進行定點攻 擊。在圖8-22中可以看到該攻擊工具偽 造了大量不存在的客戶端MAC來對目標 AP進行連接驗證。由于工具一樣,只是加 了個圖形界面,所以這里不再贅述。

 

無線DOS攻擊的常用方法

 

2.身份驗證攻擊典型數據報文分析

在察覺到網絡不穩定時,應該立即著 手捕獲數據包并進行分析,這樣是可以迅 速識別出Auth D.O.S攻擊的。 圖8-23所示為在Auth D.O.S攻擊開始后,無線網絡出現不穩定狀況時,使用Wireshark 抓包的結果分析,可以看到有大量連續的802.11 Authentication數據報文提示出現。

 

無線DOS攻擊的常用方法

圖8-23

 

雙擊打開圖8-23中的任意一個802.11 Auth數據包,可以看到圖8-24所示的數據包結構 詳細說明,包括類型、協議版本、時間、發送源MAC、目標MAC等。按照有線網絡D.O.S 攻擊的經驗,管理員貌似可通過抓包來識別和記錄攻擊者主機的無線網卡MAC,不過遺憾 的是,單純靠這樣來識別Auth攻擊者是不太可行的,正如大家所見,這些無線客戶端MAC 都是偽造的。

 

無線DOS攻擊的常用方法

 

除了Wireshark之外,也可以使用OmniPeek進行無線網絡數據包的截取和分析。當遭 遇到強烈的Auth D.O.S攻擊時,已經連接的無線客戶端會明顯受到影響,出現斷網頻繁、 反復重新驗證無法通過等情況。當網絡中出現此類情況時,無線網絡的管理員、安全人員應 引起足夠的重視,并迅速進行響應和處理。

8,3.3 Deauth Flood攻擊

取消驗證洪水攻擊,國際上稱之為De-authentication Flood Attack,全稱即取消身份驗證 洪水攻擊或驗證阻斷洪水攻擊,通常被簡稱為Deauth攻擊,是無線網絡拒絕服務攻擊的一 種形式,它旨在通過欺騙從AP到客戶端單播地址的取消身份驗證幀來將客戶端轉為未關聯/ 未認證的狀態。對于目前廣泛使用的無線客戶端遁配器工具來說,這種形式的攻擊在打斷客 戶端無線服務方面非常有效和快捷。一般來說,在攻擊者發送另一個取消身份驗證幀之前, 客戶端會重新關聯和認證以再次獲取服務。攻擊者反復欺騙取消身份驗證幀才能使所有客戶 端持續拒絕服務。

為了方便讀者理解,繪制了一張取消身份驗證洪水攻擊原理圖,大家可以好好理解一下, 在圖8-25中可看到攻擊者為了將所有已連接的無線客戶端“踢下線”,對整個無線網絡發送 了偽造的取消身份驗證報文。

 

無線DOS攻擊的常用方法

 

1.取消身份驗證攻擊實現及效果

無線黑客通過發送Deauthentication取消驗證數據包文,達到中斷已連接的合法無線客 戶端正常通信的目的,并在長時間持續大量發送此類報文的基礎上,使得無線網絡一直處于 癱瘓狀態。下面來看看相關工具及效果。

可以使用的工具有很多,比如在Linux下比較有名的MDK2/3,或者早一點的Voidll 等,也可以使用Aireplay-ng的其中一個參數一0配合實現。圖8-26所示為Aireplay-ng的參 數說明,可以看到deauth參數就是用于發送Deauth數據報文的,該參數也可以使用一0參 數替代。

 

無線DOS攻擊的常用方法

 

同樣地,在開始攻擊之前,一般會先使用Airodump-ng查看當前無線網絡狀況。如 圖8-27所示,這是在正常情況下探測到的SSID為TP-LINk的無線接入點和已經連接到該 AP的無線客戶端。

 

無線DOS攻擊的常用方法

圖8-27

 

接下來,Deauth攻擊可以使用MDK3工具實現,具體命令如下:

 

無線DOS攻擊的常用方法

 

參數解釋:

●網卡:此處用于輸入當前昀網卡名稱,這里就是mon0。

●d:Deauthentication/Disassociation攻擊模式,即支持取消驗證洪水攻擊模式和后面

要講到的取消關聯洪水攻擊模式,這兩個模式由于表現很相近,所以被歸在一起。

●-c: num針對的無線網絡工作頻道,這里選擇為1。

●-w: file白名單模式,w就是whitelist mode的簡寫,即后跟文件中包含AP的MAC會在攻擊中回避。

●-b:file黑名單模式,b就是blacklist mode的簡寫,即后跟預攻擊目標AP的MAC

列表,這個在對付大量處于不同頻道的目標時使用。

按【Enter]鍵后就能看到MDK3開始向大量已經連接的無線客戶端與AP進行強制斷 開連接攻擊,如圖8-28所示,這里面出現的很多MAC都是圖8-28所示的當前已經連接的 合法客戶端MAC,而MDK3正試圖對SSID為Belkin的AP和客戶端發送Deauth數據包來 強制斷開它們。

 

無線DOS攻擊的常用方法
無線DOS攻擊的常用方法

 

攻擊發包速率并不會維持在某個固定數值,而是根據網卡性能等情況維持在15~100個包/秒這樣一個范圍。如圖8-29所示,遭到Deauth攻擊后無線客戶端出現斷線情況。

 

無線DOS攻擊的常用方法

 

2取消身份驗證攻擊典型數據報文分析

在察覺到網絡不穩定時,和前面已經強調的一樣,大家應該立即著手捕獲數據包并進行分析,這樣可以便于迅速判斷攻擊類型,圖8-30所示為無線網絡在遭到Deauth攻擊出現不穩定狀態時,使用Wireshark抓包的結果分析。可以看到有大量連續的包含802.11Deauthentication標識的數據報文出現。

 

無線DOS攻擊的常用方法

 

需要注意的是,伴隨著Deauthentication數據包的出現,隨之出現的就是大量的 Disassociation數據包,這是因為先取消驗證,自然就會出現取消連接,也就是斷開連接的 情況。

4 Association Flood攻擊

說完了取消驗證洪水攻擊,再來看看關聯洪水攻擊。首先在無線路由器或者接入 點內置一個列表即“連接狀態表”,里面可顯示出所有與該AP建立連接的無線客戶端 狀態。

關聯洪水攻擊,國際上稱之為Association Flood Attack,通常被簡稱為Asso攻擊, 是無線網絡拒絕服務攻擊的一種形式。它試圖通過利用大量模仿和偽造的無線客戶端 關聯來填充AP的客戶端關聯表,從而達到淹沒AP的目的。

也就是說,由于開放身份驗證(空身份驗證)允許任何客戶端通過身份驗證后關聯。利 用這種漏洞AP擊者可以通過創建多個到達已連接或已關聯的奄£耋季篙很多客戶8-31從 而淹沒目標AP的客戶端關聯表,同樣為方便廣大讀者理解,可以 面繪制的圖8.31。 可以看到,當客戶端關聯表溢出后,合法無線客戶端將無法再關聯,于是就形成了拒絕服務 攻擊。

 

無線DOS攻擊的常用方法

 

1.關聯洪水攻擊實現及效果

一旦無線路由器/接入點的連接列表遭到泛洪攻擊,接入點將不再允許更多的連接, 并會因此拒絕合法用戶的連接請求。可以使用的工具有很多,比如在Linux下比較有名 的MDK2/3和Voidll等。關于MDK3的具體命令,大家可以參考上面Auth攻擊所用的 具體參數。 當然,還有一種可能是攻擊者集合了大量的無線網卡,或者是改裝的集合大量無線網卡 芯片的捆綁式發射機(類似于常說的“短信群發器”),如果進行大規模連接攻擊,對于目前 廣泛使用的無線接入設備,也將是很有效果的。

當無線網絡遭受到此類攻擊時,可以使用Airodump-ng來對當前無線網絡進行監測和分 析,看到圖8-20所示的情形,遭到洪泛攻擊的接入點網絡數據,出現了大量無法驗證的無 線客戶端MAC及請求。

2.關聯洪水攻擊典型數據報文分析

在察覺到網絡不穩定或出現異常時,應立即著手捕獲數據包并進行分析。圖8-33所示 為使用Wireshark分析捕獲的遭到泛洪攻擊的無線網絡數據,可以看到出現了大量無法驗證 的無線客戶端。

 

無線DOS攻擊的常用方法

 

8.3.5 Disassociation Flood攻擊

Disassociation Flood Attack(取消關聯洪水攻擊)的攻擊方式和Deauthentication Flood Attack表現很相似,但是發送數據包類型卻有本質的不同。它通過欺騙從AP到客戶端的取 消關聯幀來強制客戶端成為圖8-1所示的未關聯/未認證的狀態(狀態2)。一般來說,在攻 擊者發送另一個取消關聯幀之前,客戶端會重新關聯以再玖獲取服務。攻擊者反復欺騙取消 關聯幀才能使客戶端持續拒絕服務。

需要強調的是,Disassociation Broadcast Attack(取消關聯廣播攻擊)和Disassociation Flood Attack(取消關聯洪水攻擊)原理基本一致,只是在發送程度及使用工具上有所區別, 但前者很多時候用于配合進行無線中間人攻擊,而后者常用于目標確定的點對點無線D.O.S, 比如破壞或干擾指定機構或部門的無線接入點等。

1.取消關聯洪水攻擊實現及效果

關于取消關聯洪水攻擊的實現步驟,請大家參照表8-2。

 

無線DOS攻擊的常用方法

表8-2

 

正如前面講Deauth攻擊時提到的,伴隨著Deauthentication數據包的出現,隨之出現的 就是大量的Disassociation數據包,這是因為先取消驗證,自然就會出現取消連接,也就是 斷開連接的情況。

2.取消關聯洪水攻擊典型數據報文分析

在察覺到無線網絡不穩定且客戶端頻繁出現掉線情況時,則有可能是遭到了Disassociate 攻擊,應立即著手捕獲數據包并進行分析。圖8-33所示為無線網絡在出現不穩定且客戶端 經常掉線狀況時,使用Wireshark孤包的結果分析,可以看到有大量連續的包含802.11 Disassociate標識的數據報文出現。

從圖8-33可以看出,發送Disassociate數據包的來源為廣播,而目的地址則是AP,就 是說從外界傳來試圖中斷外界與該AP連接的報文。

 

無線DOS攻擊的常用方法

圖8-33

 

8.3.6 RF Jamming攻擊

如果說前面幾種D.0.S攻擊是主要基于無線通信過程及協議的,那么RF干擾攻擊就是 完全不同的…種攻擊方式了。

RF干擾攻擊,國際上稱之為RF Jamming Attack,在個別老外寫的文章中有時也稱之為 RF Disruption Attack,該攻擊是通過發出干擾射頻達到破壞正常無線通信的目的。其中,RF 全稱為Radio Frequency,即射頻,主要包括無線信號發射機及收信機等。在通信領域,關于 無線信號干擾和抗干擾對策一直是主要研究方向之一。

這個其實很好理解,這類工具大家也可能都見過或者聽說過,就好比說考試中報紙上提 及的那個“手機信號屏蔽器”就是類似的東西,圖8-34所示為目前正在使用的手機干擾機, 只要一打開,就可以保證半徑為幾十或者幾百米之內所有的手機無法連接基站,原理完全一 樣,只不過“手機信號屏蔽器”的覆蓋頻率只涉及了GSM或者CDMA工作頻段。

圖8-35所示為大功率GSM/CDMA/3G/GPS信號多功能干擾機。

 

無線DOS攻擊的常用方法

圖8-34 圖8-35

 

同樣地,為了幫助大家理解此類攻擊的原理,繪制了一幅無線R_F干擾攻擊原理圖以供 參考,如圖8-36所示。

 

無線DOS攻擊的常用方法

 

由于目前普遍使用的無線網絡都工作在2.4GHz頻帶范圍,此頻帶范圍包含802.llb、 802.llg、802.lln、藍牙等,具體如表8-3所示,所以針對此頻帶進行干擾將會有效地破壞 正常的無線通信,導致傳輸數據丟失、網絡中斷、信號不穩定等情況出現。

 

無線DOS攻擊的常用方法

表8-3

 

可能面對的射頻干擾攻擊

當無線黑客使用射頻干擾攻擊來對公司或者家庭無線網絡進行攻擊時,無線路由器或無 線AP將會出現較為明顯的性能下降,而當遇到針對2.4GHz整個頻段的阻塞干擾時,整個 無線網絡中的AP及無線路由器甚至都將不能正常工作。

當然,很多時候也許很難遇到此類攻擊,但是當存在很多用戶在無線網絡中使用同頻率 的射頻設備,如微波、無繩電話及藍牙設備等,這些工作在2.4GHz或者5.2GHz波段的設 備會對無線網絡產生干擾噪聲及信號阻塞,嚴重甚至會導致無線局域網服務的癱瘓。這個大 家應該多注意些,可不要把無線設備放得離微波爐太近。

一些專業的工縣及設備會幫助找到干擾源,圖8-37所示為檢測到的無線基站實時信號 狀態,可以看到有多個基站通信服務處于失去響應狀態,而這有可能是干擾所致。

圖8-38所示為無線電管理機構相關技術人員,正在檢測非法信號來源。不過圖中的設 備是用來檢測非法無線電信號的,對于現在所說的基于2.4GHz的無線信號,應該更換其他 的設備才能夠實現。

 

無線DOS攻擊的常用方法

圖8-37 圖8-38

亚洲成av人综合在线观看| www.日本视频| 蜜臀91精品国产高清在线观看| 欧美成年网站| 任你躁在线精品免费| 久久国产精品亚洲人一区二区三区 | 成人精品免费网站| 中文字幕在线不卡一区| 欧美性生交片4| 亚洲欧美日韩中文在线| 国产毛片在线| 福利精品在线| 91精品国产视频| 国模娜娜一区二区三区| 国产精品国模大尺度视频| 欧美性高清videossexo| 亚州黄色一级| 91精品产国品一二三产区| 免费视频一区三区| 日韩激情av在线| 亚洲欧美日韩在线播放| 精品成人a区在线观看| 成人免费在线观看| 精品国产鲁一鲁****| 伊人久久婷婷| 久久久久久99久久久精品网站| 日韩欧美国产视频| 美女胸又www又黄的网站| 日本午夜大片a在线观看| 精品产国自在拍| 国产精品亚洲综合一区在线观看| 一区二区日韩av| 黄色毛片视频| 欧美大胆性生话| 手机亚洲手机国产手机日韩| 东方欧美亚洲色图在线| 欧美日韩国产首页| 在线观看国产原创自拍视频| 粉嫩的18在线观看极品精品| 久久综合综合久久综合| 色综合久久综合网97色综合| 午夜在线网站| 欧美成人精品午夜一区二区| 麻豆国产一区二区| 色婷婷一区二区| 懂色av中文在线| 色先锋久久影院av| 国产成人三级在线观看| 欧美色大人视频| 国产一二三区在线观看| 视频在线不卡免费观看| 国产欧美中文在线| 亚洲欧美日韩一区在线| 成人av集中营| 麻豆精品一二三| 欧美一卡二卡三卡| av2020不卡| 中文亚洲免费| 欧美色视频日本高清在线观看| 国产小视频免费在线网址| 国产精品对白| 99riav久久精品riav| 亚洲精品久久久久久下一站| 久久亚洲精品爱爱| 精品综合久久久久久8888| 欧美日韩一区不卡| av老司机免费在线| 国产精品婷婷| 精品1区2区3区| 少妇视频一区| 国内精品写真在线观看| 亚洲成成品网站| 精品三级国产| 成人午夜私人影院| 亚洲另类激情图| 免费一级欧美在线大片| 成人久久久精品乱码一区二区三区| 亚洲国产精品系列| 国产亚洲久久| 91视频.com| 亚洲日本一区二区三区在线观看| 九九在线精品| 亚洲国产精品久久久久秋霞影院| 日本高清视频在线播放| 亚洲三级色网| 欧美肥妇毛茸茸| 91精品麻豆| 日本一区二区视频在线| 在线视频资源站| 欧美暴力喷水在线| 欧美三级韩国三级日本一级| 欧美韩国亚洲| 91色九色蝌蚪| 国产中文字幕在线观看| 99综合精品| 亚洲国产一区自拍| 九九热爱视频精品视频| 午夜精品在线视频一区| caoporn-草棚在线视频最| 国产一区二区中文字幕| 无夜福利视频观看| 中文av一区| 欧美一区二区久久久| 懂色av一区二区| 亚洲女子a中天字幕| 欧洲精品二区| 99国内精品久久| 男女啪啪在线观看| 久久精品99久久久| 李宗瑞系列合集久久| 极品日韩av| 日韩电影大全免费观看2023年上| sdde在线播放一区二区| 在线观看日韩国产| 国产伦精品一区二区三区在线播放| 综合久久久久久| 亚洲伦乱视频| 中文字幕一区二区三区不卡在线| av电影院在线看| 国产欧美一区二区精品秋霞影院| 日本高清成人vr专区| 99国产一区二区三精品乱码| 国内精品久久久久国产| 懂色av一区二区在线播放| 欧美18一19xxx性| 成人动漫一区二区在线| 新版中文在线官网| 久久在线观看免费| 97天天综合网| 国产精品国产自产拍高清av| 欧美成人性网| 亚洲国产精品精华液网站| 超碰国产精品一区二页| 狠狠干狠狠久久| 欧美精品国产白浆久久久久| 欧美高清视频不卡网| 欧美oldwomenvideos| 日韩电视剧在线观看免费网站| 亚洲国产免费| 中文在线中文字幕| 国产精品一区在线| 蜜臀av在线| 亚洲乱码国产乱码精品精可以看| 欧美v亚洲v综合v国产v仙踪林| 欧美日韩免费区域视频在线观看| 成人午夜大片| 91精品蜜臀在线一区尤物| 久久久久亚洲| а√最新版地址在线天堂| 黄一区二区三区| 男人天堂亚洲天堂| 亚洲视频在线观看三级| 免费日韩一区二区三区| 精品福利在线导航| 久久精品亚洲| 免费a在线看| 亚洲欧美另类图片小说| 国产欧美自拍一区| 亚洲国产婷婷香蕉久久久久久| 免费在线亚洲欧美| 在线heyzo| 天天做天天摸天天爽国产一区| 国产亚洲第一伦理第一区| 亚洲欧美日韩爽爽影院| 国产精品亚洲专一区二区三区| 欧美成人黑人| 欧美麻豆精品久久久久久| 亚洲黄色影片| caopon在线免费视频| 国产美女免费观看| 亚洲视频成人| 日本一级理论片在线大全| 午夜激情一区二区三区| 91精品一区国产高清在线gif| 三级无遮挡在线观看| 欧美激情中文字幕| 伊人成综合网yiren22| www.大网伊人| 国产偷国产偷亚洲高清人白洁| aaa国产精品视频| 毛片中文在线观看| 国产午夜一区二区三区| 伊人春色之综合网| 在线免费激情视频| 国产校园另类小说区| 国产成人影院| 国产精品一二三区视频| 午夜精品在线视频一区| 日韩综合一区二区| 青春草在线免费视频| 色欲综合视频天天天| 日韩高清在线不卡| 国产69精品久久| 亚洲人成绝费网站色www| 久久精品亚洲精品国产欧美kt∨ | 精品久久久久久久人人人人传媒| 国产一级精品在线| 999国产精品一区| 男人的天堂av高清在线| 欧美视频在线免费看|