无线干扰及检测技术
都听过一句话,没有网络安全就没有国家安全,网络安全一直是这几年的热议话题,未来战争是一个多元化的战争,网络战电子战成为主流必然是趋势所向。而信号干扰是这种战争的主流攻击手段,通过干扰手机、GPS、wifi,甚至卫星链路等电磁波的正常传输,可以影响到整个战争的走向。这里我们讨论的是基本的无线干扰,通过控制未加密的管理帧实现。
802.11标准将所有的数据包分为3种:数据、管理、控制。
数据帧:
携带更高层次的数据,也是唯一可以从无线网络转发到有线网络的数据包
控制帧:
通常与数据帧搭配使用,负责区域的清空、信道的取得以及载波监听的维护,并于收到数据时予以正面的应答,借此促进工作站间数据传输的可靠性
管理帧:
信标帧(Beacons): 在无线设备中,定时依次按指定间隔发送的有规律的无线信号(类似心跳包),主要用于定位和同步使用;
解除认证(Deauthentication)帧:解除身份认证,用于结束一段认证关系;
Probe(request and response)帧:探测区域内有哪些无线信号;
Authenticate(request and response)帧:身份验证;
Associate(request and response)帧:关联请求、响应;
Reassociate(request and response)帧:位于相同扩展服务区域,但在不同基本服务区域间游走的移动式工作站,再次使用分布式系统时,必须与网络重新关联;
Dissassociate(notify) 帧:取消关联。
0×01攻击原理
仔细观察管理帧的类型就会发现,如果攻击者伪造MAC地址,对受害者ap或设备发送指定帧,就会造成目标设备或ap的巨大影响。具体技术手段如下:
第一种:验证洪水攻击,俗称Authdos,通过随机生成大量mac地址,伪装设备向ap发送大量身份验证Authenticate请求帧,使请求数量超出ap承载能力,从而造成拒绝服务攻击,使正常用户无法连接ap。
图示:
第二种:取消验证洪水攻击,俗称deauth攻击,通过伪造mac地址,伪装成目标ap已连接的设备,向ap发送Deauthentication解除认证帧,造成设备掉线,从而达到拒绝服务的目的。
图示:
破解无线密码时经常用到这种攻击,利用deauth帧解除设备的连接,从而嗅探到设备再次连接时的握手包,通过字典中的大量密码匹配,爆破穷举出无线密码。
第三种:关联洪水攻击,俗称asso攻击,主要针对空密码或已破解密码的无线信号,伪造大量设备,淹没ap的关联表,使ap无法给正常用户建立关联
图示:
第四种:射频干扰攻击 RF jammingAttack,这种不再针对管理帧的漏洞,而是上升到物理干扰的层次,用噪声信号淹没射频信号导致系统失效。 这种干扰不分敌我,会影响到一片区域指定频带范围的信号,高考等重要国家考试屏蔽信号用的就是这个方法。
20米范围的手机干扰器
双频汽车干扰器(315MHz/433MHz)
覆盖范围3-8m的2.4GHz屏蔽器
0×02 攻击工具
纸上得来终觉浅,下面进行工具实操的演示:
第一个工具:aireplay-ng,这款工具利用的是上述中的deauth攻击。
首先:
airmon-ngstart wlan0 将网卡置为监听模式
airodump-ngwlan0mon –bssid 目标ap的ssid 开始侦听目标网络
aireplay-ng-0 0 -a ap的ssid-c 设备的ssid wlan0mon 开始攻击
可以看到攻击起了作用,我的windows主机已经ping不通路由器了。
第二个工具:mdk3
这是mdk3的帮助文档:
可以看到,a参数是第一种攻击——authdos攻击,d参数是第二种攻击——deauth攻击,b参数是信标泛洪攻击,伪造大量虚假ap,只能起到混淆的作用。
首先演示a参数,将网卡置成监听模式后,查找目标ap的mac地址:
airodump-ngwlan0mon
找到后,使用mdk3 wlan0mon a -a mac地址发起攻击:
都听过一句话,没有网络安全就没有国家安全,网络安全一直是这几年的热议话题,未来战争是一个多元化的战争,网络战电子战成为主流必然是趋势所向。而信号干扰是这种战争的主流攻击手段,通过干扰手机、GPS、wifi,甚至卫星链路等电磁波的正常传输,可以影响到整个战争的走向。这里我们讨论的是基本的无线干扰,通过控制未加密的管理帧实现。
802.11标准将所有的数据包分为3种:数据、管理、控制。
数据帧:
携带更高层次的数据,也是唯一可以从无线网络转发到有线网络的数据包
控制帧:
通常与数据帧搭配使用,负责区域的清空、信道的取得以及载波监听的维护,并于收到数据时予以正面的应答,借此促进工作站间数据传输的可靠性
管理帧:
信标帧(Beacons): 在无线设备中,定时依次按指定间隔发送的有规律的无线信号(类似心跳包),主要用于定位和同步使用;
解除认证(Deauthentication)帧:解除身份认证,用于结束一段认证关系;
Probe(request and response)帧:探测区域内有哪些无线信号;
Authenticate(request and response)帧:身份验证;
Associate(request and response)帧:关联请求、响应;
Reassociate(request and response)帧:位于相同扩展服务区域,但在不同基本服务区域间游走的移动式工作站,再次使用分布式系统时,必须与网络重新关联;
Dissassociate(notify) 帧:取消关联。
0×01攻击原理
仔细观察管理帧的类型就会发现,如果攻击者伪造MAC地址,对受害者ap或设备发送指定帧,就会造成目标设备或ap的巨大影响。具体技术手段如下:
第一种:验证洪水攻击,俗称Authdos,通过随机生成大量mac地址,伪装设备向ap发送大量身份验证Authenticate请求帧,使请求数量超出ap承载能力,从而造成拒绝服务攻击,使正常用户无法连接ap。
图示:
第二种:取消验证洪水攻击,俗称deauth攻击,通过伪造mac地址,伪装成目标ap已连接的设备,向ap发送Deauthentication解除认证帧,造成设备掉线,从而达到拒绝服务的目的。
图示:
copyright 无奈人生
破解无线密码时经常用到这种攻击,利用deauth帧解除设备的连接,从而嗅探到设备再次连接时的握手包,通过字典中的大量密码匹配,爆破穷举出无线密码。
第三种:关联洪水攻击,俗称asso攻击,主要针对空密码或已破解密码的无线信号,伪造大量设备,淹没ap的关联表,使ap无法给正常用户建立关联
图示:
第四种:射频干扰攻击 RF jammingAttack,这种不再针对管理帧的漏洞,而是上升到物理干扰的层次,用噪声信号淹没射频信号导致系统失效。 这种干扰不分敌我,会影响到一片区域指定频带范围的信号,高考等重要国家考试屏蔽信号用的就是这个方法。
20米范围的手机干扰器
本文来自无奈人生安全网
双频汽车干扰器(315MHz/433MHz)
覆盖范围3-8m的2.4GHz屏蔽器
0×02 攻击工具
纸上得来终觉浅,下面进行工具实操的演示:
第一个工具:aireplay-ng,这款工具利用的是上述中的deauth攻击。
首先:
airmon-ngstart wlan0 将网卡置为监听模式
airodump-ngwlan0mon –bssid 目标ap的ssid 开始侦听目标网络
aireplay-ng-0 0 -a ap的ssid-c 设备的ssid wlan0mon 开始攻击
可以看到攻击起了作用,我的windows主机已经ping不通路由器了。 内容来自无奈安全网
第二个工具:mdk3
这是mdk3的帮助文档:
可以看到,a参数是第一种攻击——authdos攻击,d参数是第二种攻击——deauth攻击,b参数是信标泛洪攻击,伪造大量虚假ap,只能起到混淆的作用。
首先演示a参数,将网卡置成监听模式后,查找目标ap的mac地址:
airodump-ngwlan0mon
找到后,使用mdk3 wlan0mon a -a mac地址发起攻击:
无奈人生安全网