欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

无线干扰及检测技术

来源:本站整理 作者:佚名 时间:2018-08-19 TAG: 我要投稿

都听过一句话,没有网络安全就没有国家安全,网络安全一直是这几年的热议话题,未来战争是一个多元化的战争,网络战电子战成为主流必然是趋势所向。而信号干扰是这种战争的主流攻击手段,通过干扰手机、GPS、wifi,甚至卫星链路等电磁波的正常传输,可以影响到整个战争的走向。这里我们讨论的是基本的无线干扰,通过控制未加密的管理帧实现。
802.11标准将所有的数据包分为3种:数据、管理、控制。
数据帧:
携带更高层次的数据,也是唯一可以从无线网络转发到有线网络的数据包
控制帧:
通常与数据帧搭配使用,负责区域的清空、信道的取得以及载波监听的维护,并于收到数据时予以正面的应答,借此促进工作站间数据传输的可靠性
管理帧:
信标帧(Beacons): 在无线设备中,定时依次按指定间隔发送的有规律的无线信号(类似心跳包),主要用于定位和同步使用;
解除认证(Deauthentication)帧:解除身份认证,用于结束一段认证关系;
Probe(request and response)帧:探测区域内有哪些无线信号;
Authenticate(request and response)帧:身份验证;
Associate(request and response)帧:关联请求、响应;
Reassociate(request and response)帧:位于相同扩展服务区域,但在不同基本服务区域间游走的移动式工作站,再次使用分布式系统时,必须与网络重新关联;
Dissassociate(notify) 帧:取消关联。
0×01攻击原理
仔细观察管理帧的类型就会发现,如果攻击者伪造MAC地址,对受害者ap或设备发送指定帧,就会造成目标设备或ap的巨大影响。具体技术手段如下:
第一种:验证洪水攻击,俗称Authdos,通过随机生成大量mac地址,伪装设备向ap发送大量身份验证Authenticate请求帧,使请求数量超出ap承载能力,从而造成拒绝服务攻击,使正常用户无法连接ap。
图示:

第二种:取消验证洪水攻击,俗称deauth攻击,通过伪造mac地址,伪装成目标ap已连接的设备,向ap发送Deauthentication解除认证帧,造成设备掉线,从而达到拒绝服务的目的。
图示:

破解无线密码时经常用到这种攻击,利用deauth帧解除设备的连接,从而嗅探到设备再次连接时的握手包,通过字典中的大量密码匹配,爆破穷举出无线密码。
第三种:关联洪水攻击,俗称asso攻击,主要针对空密码或已破解密码的无线信号,伪造大量设备,淹没ap的关联表,使ap无法给正常用户建立关联
图示:

第四种:射频干扰攻击 RF jammingAttack,这种不再针对管理帧的漏洞,而是上升到物理干扰的层次,用噪声信号淹没射频信号导致系统失效。 这种干扰不分敌我,会影响到一片区域指定频带范围的信号,高考等重要国家考试屏蔽信号用的就是这个方法。

20米范围的手机干扰器

双频汽车干扰器(315MHz/433MHz)

覆盖范围3-8m的2.4GHz屏蔽器
0×02 攻击工具
纸上得来终觉浅,下面进行工具实操的演示:
第一个工具:aireplay-ng,这款工具利用的是上述中的deauth攻击。
首先:
airmon-ngstart wlan0       将网卡置为监听模式
airodump-ngwlan0mon –bssid 目标ap的ssid       开始侦听目标网络

aireplay-ng-0 0 -a ap的ssid-c 设备的ssid wlan0mon 开始攻击

可以看到攻击起了作用,我的windows主机已经ping不通路由器了。

第二个工具:mdk3
这是mdk3的帮助文档:

可以看到,a参数是第一种攻击——authdos攻击,d参数是第二种攻击——deauth攻击,b参数是信标泛洪攻击,伪造大量虚假ap,只能起到混淆的作用。
首先演示a参数,将网卡置成监听模式后,查找目标ap的mac地址:
airodump-ngwlan0mon
找到后,使用mdk3 wlan0mon a -a mac地址发起攻击:

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载