esp8266_deauther第五篇

esp8266_deauther

这一系列的文章仅作技术研究,请遵守相关法律(中华人民共和国网络安全法),请勿使用相关技术来攻击他人!

基于IEEE802.11的无线接入网络的便利性导致了私人消费者,工业和军事领域的广泛部署。但是,这种使用是基于隐含的机密性和可用性假设。虽然802.11的基本机密机制中的安全漏洞已被广泛宣传,但对网络可用性的威胁却远未得到广泛认可。实际上,802.11非常容易受到针对其管理和媒体访问协议的恶意拒绝服务(DoS)攻击。

这个项目之所以可以实现前述的使得设备和某个wifi断开连接,是利用了802.11标准的一个巨大漏洞,虽然这个漏洞已经在2009年被wifi联盟加以解决,他们提出了Station和AP都必须支持受保护管理帧(PMF,Protected Management Frames )的802.11w标准,其中解除关联和解除身份验证(Disassociation and deauthentication)被列为了受保护的帧(Protected frames)

虽然有了新的协议来解决这一巨大安全漏洞,但是很不幸的是很多网络设备供应商在他们产品出厂的时候并没有默认强制他们的设备来支持这一协议,需要用户手动启动。

下面详细介绍一下前述的deauth攻击,这是一种解除现有设备身份认证的攻击方法,当一个客户端想使用802.11协议来连接一个AP的时候,它必须先进行身份验证,然后AP会返回一个验证的响应信息。此外,身份验证框架的一部分是允许客户端和AP明确请求彼此进行身份验证的消息Authenticication。很不幸地是,这个消息并没有使用任何秘钥材料进行身份验证,因此任何一个客户端都可以伪造成别的客户端来接入网络,同理也可以把自己伪造成AP(很多钓鱼WiFi就是基于这个原理进行的,用于窃取wifi密码),根据802.11协议,接入点或客户端将退出经过身份验证的状态,并将拒绝所有其他数据包,直到重新建立身份验证。重连的时间取决于客户端的重连时间设置,如果持续地进行这种攻击,那么就可以无限制地阻止真正的客户端和真正的AP之间进行数据的收发,一个很明显的表现就是你的收集会一直处于连接wifi的状态,但是却一直连接不上,更不用提上网。附图一张(图作者John Bellardo and Stefan Savage Department of Computer Science and Engineering University of California at San Diego)

通过这个图可以很清楚地理解整个攻击过程。

大名鼎鼎的Aircrack-NG中的aireplay-ng -0使用的是相同的原理进行解除身份认证攻击。

参考文献:http://users.csc.calpoly.edu/~bellardo/pubs/usenix-sec03-80211dos-html/aio.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值