中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

常見的WiFi攻擊及檢測

2019-05-16    來源:天下數(shù)據(jù)IDC資訊

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

802.11標準下常見的WiFi攻擊

流量嗅探

實際上,所有的WiFi流量都可以在監(jiān)控模式下使用適配器進行嗅探。大多數(shù)Linux發(fā)行版都支持將某些WiFi芯片組放入這個監(jiān)控的模式中,這樣就可以處理所有網絡流量。

加密的網絡也沒有你想象的安全,WEP加密甚至WPA2-PSK都是不安全的,攻擊者可以通過欺騙一個deauthentication框架來強制一個新的身份驗證過程,從而將你的設備與網絡斷開。

由于嗅探流量是被動進行的,不能被檢測到。所以實際上所有開放或關閉的WiFi通信都是公開的,這就要求在更高層次上進行通信加密,比如HTTPs。

暴力訪問

和其他密碼一樣,無線網絡的密碼也可以被暴力獲取。WEP可以通過分析記錄的流量在幾分鐘內被破解,并被渲染成無用的。所以對于WPA安全網絡,黑客只需要一個標準的字典攻擊即可達到目的。

實際上,目前大多數(shù)暴力破解工具都是針對WiFi流量的。

像流量嗅探一樣,這種方法也是可以被檢測到的。唯一的保護的方法是使用強密碼,避免WEP加密。

WiFi網絡干擾

在802.11協(xié)議標準下,干擾WiFi網絡的方法很簡單,就是將相關的通信頻率填充大量垃圾。具體過程就是:利用Deauthentication和disassociation框架。

因為deauth框架是管理框架,它們是未加密的,即使沒有連接到網絡,任何人都可以對修改它。通過在框架中設置“發(fā)送器”地址,攻擊者可以處于攻擊范圍內,不但可以發(fā)送持續(xù)的deauth框架,而且還能監(jiān)聽你的設備發(fā)送的指令。甚至干擾器腳本能監(jiān)測出所有接入點和客戶機的列表,同時不斷的將deauth框架發(fā)送給所有的用戶。

檢測干擾器

像nzyme這樣的工具將會監(jiān)測出deauth框架,而Graylog日志監(jiān)控系統(tǒng)可以在不同尋常級別的框架子類型域中發(fā)出警報。

惡意接入點

目前手機自動連接到WiFi網絡的方式有兩種:

1.手機的信標幀(beacon frame)通過發(fā)送的定期發(fā)送的信標,可讓移動工作站得知該網絡的存在,從而調整加入該網絡所必要的參數(shù)。在基礎型網絡里,接入點必須負責發(fā)送信標幀。信標幀所及范圍即為基本服務區(qū)域。在基礎型網絡里,所有連接都必須通過接入點,因此工作站不能距離太遠,否則便無法接收到信標。

2. 通過探測請求(Probe Request),移動工作站將會利用探測請求幀,掃描所在區(qū)域內目前有哪些 802.11網絡。Probe Request幀的格式如下圖所示,所有位均為必要。

探測請求幀包含兩個位:SSID以及移動工作站所支持的速率(Supported Rates)。收到探測請求幀的工作站會據(jù)此判定對方能否加入網絡。為此,移動工作站必須支持網絡所要求的所有數(shù)據(jù)速率,并以SSID表明所欲加入的網絡。

這樣問題就來了,任何設備都可以為任何網絡發(fā)送信標幀和探測請求幀。如此一來,攻擊者就可以利用一個無賴的接入點四處移動,以響應任何需要響應的請求,或者他們刻意為目標公司網絡發(fā)送信標。

現(xiàn)在的很多設備也都部署了相應的保護機制,如果你準備連接到一個之前加密但當前未加密的網絡,那么設備將會給你發(fā)出警告提醒。不過,如果攻擊者知道你之前所連接的WiFi密碼或者說本身他攻擊的就是一個開放網絡的話,這種保護機制就沒有任何效果了。如果你的手機進行了惡意接入點,那攻擊者就會實施中間人攻擊,監(jiān)聽你所有的通訊或發(fā)起DNS等攻擊。攻擊者甚至可以向你展示一個惡意的強制登錄門戶(Captive Portal)以收集更多關于你的瀏覽器的信息。

惡意接入點是非常難以識別的,因為在物理上定位它們很復雜,而且它們通常和現(xiàn)有的接入點基礎設施混合在一起。不過可以使用nzyme和Graylog工具來檢測它們。nzyme是一個開源工具,負責往Graylog記錄和轉發(fā)802.11標準下的管理幀,用于WiFi安全監(jiān)控和事件響應。

惡意接入點的5種檢測方法

方法1:BSSID白名單方法

和其他網絡設備一樣,每個WiFi接入點都有一個MAC地址,這是它發(fā)送的每個消息的一部分。BSSID是指站點的MAC地址,(STA)在一個接入點,(AP)在一個基礎架構模式, BSS是由IEEE 802.11-1999 無線局域網規(guī)范定義的。這個區(qū)域唯一的定義了每個BSS 。檢測惡意接入點的一種簡單方法是保存你的可信接入點和他們的MAC地址的列表,并與你在空中看到的MAC地址相匹配。不過,攻擊者可以很容易地欺騙MAC地址,繞過這種保護措施。

方法2:非同步的MAC時間戳

每個產生同一網絡的接入點都有一個高度同步的內部時鐘,這一點很重要。這個時間是毫秒級的,同步增量為25微秒。大多數(shù)惡意接入點在嘗試進行時間戳同步時往往會出現(xiàn)各種各樣的錯誤,你可以通過檢測這種錯誤來發(fā)現(xiàn)惡意熱點。

方法3:錯誤的信道

你可以設置一個列表來存儲所有受信任接入點的信道,如果信道不同,則說明該接入點有問題。但是對于攻擊者來說,這種保護方式也是能夠輕松繞過的:比如對站點進行重新定位,并將惡意接入點配置為只使用已經使用過的信道。

方法4:加密降級

一個不知道網絡密碼的攻擊者可能會啟動一個惡意接入點,以打開一個開放的網絡。

方法5:信號強度異常

通過分析信號強度尋找異常情況,目前有許多方法可以發(fā)現(xiàn)惡意的接入點。如果一個攻擊者坐在停車場上,并且偽造一個接入點,包括它的MAC地址(BSSID),則平均信號強度突然有一個改變,因為他遠離傳感器(nzyme)。

【凡本網注明來源非中國IDC圈的作品,均轉載自其它媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責。】

延伸閱讀:

  • 運維可視化真有這么重要么?這篇文章與您聊聊
  • 邊緣計算已經發(fā)生在二級市場的傳統(tǒng)數(shù)據(jù)中心
  • 中醫(yī)醫(yī)療器械家用市場成新藍海,與AI、物聯(lián)網結合之勢頭迅猛

標簽: [db:TAGG]

版權申明:本站文章部分自網絡,如有侵權,請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:運維可視化真有這么重要么?這篇文章與您聊聊

下一篇:IPv6的前世今生和IPv4的對比