无线网络下的DOS攻击

4300阅读 0评论2015-04-08 cjxqhhh
分类:网络与安全

(本文只用于学习技术,提高大家警觉,切勿用于非法用途!)


大家对于网站的DOSDDOS已经不陌生了,但是,对于WIFIDOS攻击大家了解多少呢?

要了解针对WIFIDOS攻击,我们首先要了解一下WIFI的连接过程及状态:

详细的连接过程就不说了,因为和AP采用的加密方式有关,大致的过程为:

发现——认证——连接

而客户端的连接状态分为以下几种:

1Unauthenticated & Unassociated (未认证,未连接,对应发现阶段)

2Authenticated & Unassociated (已认证、未连接,对应认证阶段)

3Authenticated & Associated (已认证、已连接,对应连接阶段)

 

因此,就产生了对应于这些状态的DOS攻击:

1Deauthentication攻击:

         这种类型的攻击主要是向连接了目标AP的客户端发送Deauth数据包,让那些客户端误以为是这些Deauth数据包是目标AP发送的,从而断开连接。虽然客户端在断开连接之后会尝试重新连接,但是我们如果持续发送Deauth数据包的话……

         Deauth数据包其实我们并不陌生,在《无线安全——WPA加密及WPA2-PSK的破解》(http://blog.chinaunix.net/uid-29170659-id-4919481.html这篇文章中,我们就曾利用Deauth数据包加速我们的破解过程(其实是加速取得握手包)。

下图是IEEEDeauthenticate的一句描述(我只截了一句话,有兴趣的可以去下原文)


攻击实例:mon0为监听状态的无线网卡;d为采用Deauthentication/Disassociation攻击;-b后跟需要攻击的AP黑名单。

黑名单文件:

这时,连接MAC地址为B0:D5:9D:0C:8E:3DAP的设备已经断开了连接,虽然在尝试重连,但是由于攻击的持续,设备一直连接不上。

除了MDK3以外,用aireplay-ng也能够实现Deauth攻击(在我这的效果比MDK3要好,可谓立竿见影;-0的意思为采用Deauth攻击,后跟的
参数为发送Deauth包的数量;-a后的参数为目标APMAC地址,具体使用方法可用aireplay-ng –help查看)

2Disassociation攻击

         这个攻击和上面的Deauth攻击基本一样,只是发送的数据包不同。IEEE的原句如下:

攻击实例:在MDK3中该攻击与Deauth攻击相同。

 

3Authentication攻击

Deauth攻击相反,这种攻击会伪造大量的客户端,对AP发起认证请求,最终导致AP应付不过来而忽略对正常客户端的响应。

这时,我的其它设备已经连接不上这个AP了(尽管显示seems to be INVULNERABLE)。

这种攻击也可以使用 aireplay-ng实现,在aireplay-ng中叫做Fake Auth攻击。

4Beacon Flood

         伪造大量的AP,使它们充斥在客户端的WIFI搜索列表中,以扰乱客户端。

这时可在手机的WLAN列表中发现许多乱七八糟的AP名。

 

PS:除了以上列出的常见攻击类型,mdk3中还有挺多其它类型的攻击(如下图),大家可以自己去看看。




IEEE文档:


 

 


上一篇:Activity劫持实例与防护手段
下一篇:DOS/DDOS汇总