常见的无线WiFi攻击技术及检测方式总结 (常见的无线传输介质主要有哪四种)
整理分享常见的无线WiFi攻击技术及检测方式总结 (常见的无线传输介质主要有哪四种),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:常见的无线传输介质主要有哪四种,常见的无线电广播属于什么通信,常见的无线网络设备有哪些,常见的无线传输介质主要有,常见的无线通信技术,常见的无线网络技术有,常见的无线传输介质主要有哪四种,常见的无线传输协议标准有哪些,内容如对您有帮助,希望把内容链接给更多的朋友!
.管理帧存在的问题 .监听WiFi标准包含一种专门针对网络和连接管理的特殊帧类型。比如说,当你点击电脑左下方的托盘图标来查看当前范围内的所有可用网络时,你的电脑并不会主动“扫描网络”,但它会被动*监听WiFi热点所广播出来的“beacon”管理帧(用来表明该热点可用)。 另一种管理帧名叫“probe-request”,它的作用是代表监听WiFi网络的可访问距离,你的设备会发送这种管理帧来查看之前连接过的网络当前是否在周围。如果距离内存在已访问过的网络,相应的热点将会用“probe-response”帧予以响应。 而这些管理帧存在的问题就是,它们完全没有经过任何的加密。这样做的目的是为了增加监听WiFi的易用性,因为你完全不需要进行任何的密钥交换或密码确认就可以查看到周围的监听WiFi网络以及热点名称,但这也增加了监听WiFi网络的攻击面。 常见攻击技术介绍 嗅探流量 实际上,所有的监听WiFi流量都是可以通过*模式的适配器来嗅探的。大多数Linux发行版都支持监听WiFi芯片切换到这种特殊模式,并处理周围环境中的所有*WiFi流量(不仅是你连接到的网络)。任何人都可以直接在X宝买到带有这种芯片的监听网卡,而且*都不贵。 而且,加密网络其实也保护不了你。pojieWEP加密也只是几分钟的时间而已,甚至连WPA2-PSK都是不安全的(如果你知道密码的话)。比如说,你可以*办公室的监听WiFi网络,因为你知道密码,楼下咖啡厅的*WiFi也不安全,因为他们的监听WiFi密码一般都写在桌子上。因为你和热点之间设备特定的加密运用的是一套网络密码组合,而另一个密钥是在协商过程中通过公开交换获得的(别忘了管理帧是没有经过加密的)。攻击者将能够通过伪造去认证帧来强制发起新的认证过程,而这将导致你的设备跟热点之间出现短暂的掉线。 检测网络嗅探活动 嗅探流量是一种被动行为,所以它是不能被检测到的。作为一名用户而言,你可以认为所有的*WiFi流量都是*的,所以你一定要确保运用了更高层的加密手段,例如HTTPS。 *pojie访问 对热点进行*pojie攻击其实是非常耗时间的,而且也完全没有必要,大多数*pojie工具都可以记录(嗅探)监听WiFi流量。攻击者可以安静地坐在你办公室楼下的咖啡厅,记录你办公室网络的流量,然后回家再慢慢pojie你的监听WiFi密码。 与流量嗅探一样,这种行为同样是无法被检测到的。我唯一能给你的建议就是运用健壮的监听WiFi密码,并且不要运用WEP。 监听WiFi干扰 一般来说,检测监听WiFi干扰行为将需要相对专业的设备才进行,而且有时甚至还需要运用到信号发射塔。但是有趣的是,.标准给我们提供了一种更简单的方式:去认证帧和去关联帧。这些“去认证”帧可以被用于多种不一样的场景,而且该标准提供了超过种预定义的原因代码。下面给出的是一些合法的常用示例:1.之前的身份认证失效;2.由于不活动而导致的连接断开;3.由于访问点无法处理当前所有的关联STA而导致的连接断开;4.由于SAT不支持BSSBasicRateSet参数种的数据率而导致的拒绝连接; 因为去认证帧属于管理帧的一种,所以它们是没有经过加密的,而攻击者甚至可以在无需连接该网络的情况下伪造这种帧。信号范围内的攻击者可以向目标用户所连接的热点发送连续的去认证帧来达到干扰监听WiFi的目的。 检测监听WiFi* 相似nzyme(即将发布)这样的工具可以发现这种去认证帧,而且我们还可以通过查看监听WiFi日志来发现这种帧。 *热点 接下来,我们讨论一下定位器在自动连接至监听WiFi网络时会发生如何维修。一般来说,这种情况主要会发生在以下两种场景:1.*获得已知监听WiFi网络的beacon帧,然后开始与距离最近(信号最强)的热点进行连接。2.*给已知监听WiFi网络发送一个probe-request帧,可提供网络服务的接入点将响应一个probe-response帧。接下来,你的*将会跟这个响应接入点进行连接。 这里的问题就在于:任何设备都可以给任何网络发送beacon帧和probe-response帧。 攻击者可以搭建一个便携式的*接入点,这个接入点不仅能够响应(probe-response)任何的probe-request帧,而且它们还能够给任何的目标网络发送beacon帧。 现在的很多设备也都部署了相应的保护机制,如果你准备连接到一个之前加密但当前未加密的网络,那么设备将会给你发出警告提醒。不过,如果攻击者知道你之前所连接的监听WiFi密码或者说本身他攻击的就是一个*网络的话,这种保护机制就没有任何效果了。此时,你的定位器将会毫不犹豫地连接到*热点,而攻击者将能够获得到你所有的网络流量(相似中间人攻击)。除此之外,攻击者甚至还可以让用户的浏览器呈现恶意页面并发动网络钓鱼攻击。关于这个方面,大家可以参考一下著名的网络钓鱼攻击平台监听WiFiPineapple,你很快就会知道这种攻击是有多么简单了。 其实大家都知道,*接入点是很难被发现的。我们不仅很难去对它们进行物理定位,而且我们也无法从众多合法热点中发现那些*接入点。 检测*接入点 方式1:BSSID白名单 跟其他网络设备一样,每一个*WiFi接入点都有自己的MAC*,而MAC*也是它会发送的数据的其中一部分。一种检测*热点的方式就是设置一个可信接入点白名单,然后用MAC*做标识来进行热点匹配。但是问题就在于,攻击者依旧可以轻而易举地伪造MAC*。 方式2:非同步的MAC时间戳 生成相同网络的接入点都会拥有高度同步的内部时钟。因此,接入点会不断地交换时间戳以实现同步,这个时间是毫秒级的,同步增量为微秒。大多数*热点在尝试进行时间戳同步时往往会出现各种各样的错误,你可以通过检测这种错误来发现*热点。 方式3:错误的信道 你可以设置一个列表来储存所有受信任接入点的信道,如果信道不一样,则说明该接入点有问题。但是对于攻击者来说,这种保护方式也是能够轻松绕过的。 方式4:信号强度异常 我们还可以通过分析监听WiFi信号的强度来检测*热点。如果攻击者伪造了一个接入点的话,你会发现其MAC*(BBSID)和信号强度会忽然发生改变。 总结 在这篇文章中,我们给大家简单分析了几种常见的监听WiFi攻击技术以及相应的检测技术,希望可以给那些对监听安全感兴趣的同学带来帮助。