(本文只用于学习技术,提高大家警觉,切勿用于非法用途!)
大家对于网站的DOS和DDOS已经不陌生了,但是,对于WIFI的DOS攻击大家了解多少呢?
要了解针对WIFI的DOS攻击,我们首先要了解一下WIFI的连接过程及状态:
详细的连接过程就不说了,因为和AP采用的加密方式有关,大致的过程为:
发现——认证——连接
而客户端的连接状态分为以下几种:
1、Unauthenticated & Unassociated (未认证,未连接,对应发现阶段)
2、Authenticated & Unassociated (已认证、未连接,对应认证阶段)
3、Authenticated & Associated (已认证、已连接,对应连接阶段)
因此,就产生了对应于这些状态的DOS攻击:
1、Deauthentication攻击:
这种类型的攻击主要是向连接了目标AP的客户端发送Deauth数据包,让那些客户端误以为是这些Deauth数据包是目标AP发送的,从而断开连接。虽然客户端在断开连接之后会尝试重新连接,但是我们如果持续发送Deauth数据包的话……
Deauth数据包其实我们并不陌生,在《无线安全——WPA加密及WPA2-PSK的破解》(http://blog.chinaunix.net/uid-29170659-id-4919481.html)这篇文章中,我们就曾利用Deauth数据包加速我们的破解过程(其实是加速取得握手包)。
下图是IEEE对Deauthenticate的一句描述(我只截了一句话,有兴趣的可以去下原文)
攻击实例:mon0为监听状态的无线网卡;d为采用Deauthentication/Disassociation攻击;-b后跟需要攻击的AP黑名单。
黑名单文件:
这时,连接MAC地址为B0:D5:9D:0C:8E:3D的AP的设备已经断开了连接,虽然在尝试重连,但是由于攻击的持续,设备一直连接不上。
除了MDK3以外,用aireplay-ng也能够实现Deauth攻击(在我这的效果比MDK3要好,可谓立竿见影;-0的意思为采用Deauth攻击,后跟的
参数为发送Deauth包的数量;-a后的参数为目标AP的MAC地址,具体使用方法可用aireplay-ng –help查看)
2、Disassociation攻击
这个攻击和上面的Deauth攻击基本一样,只是发送的数据包不同。IEEE的原句如下:
攻击实例:在MDK3中该攻击与Deauth攻击相同。
3、Authentication攻击
与Deauth攻击相反,这种攻击会伪造大量的客户端,对AP发起认证请求,最终导致AP应付不过来而忽略对正常客户端的响应。
这时,我的其它设备已经连接不上这个AP了(尽管显示seems to be INVULNERABLE)。
这种攻击也可以使用 aireplay-ng实现,在aireplay-ng中叫做Fake Auth攻击。
4、Beacon Flood
伪造大量的AP,使它们充斥在客户端的WIFI搜索列表中,以扰乱客户端。
这时可在手机的WLAN列表中发现许多乱七八糟的AP名。
PS:除了以上列出的常见攻击类型,mdk3中还有挺多其它类型的攻击(如下图),大家可以自己去看看。
IEEE文档: