📜  无线安全-第1层DoS

📅  最后修改于: 2020-12-03 06:26:03             🧑  作者: Mango


这是射频干扰(有意或无意)的结果。大多数情况下,由于2.4 GHz频段很忙,因此会在其上看到意外干扰。诸如RF摄像机,无绳电话或微波炉之类的设备可以使用此频段。至于人为干扰,有些射频干扰器可能会干扰802.11 WLAN。 RF干扰器可以是硬件单元或软件工具(如下所示的示例“ Websploit”框架)。

Websploit框架

使用第1层DoS的最常见的WiFi攻击是昆士兰攻击

昆士兰州进攻

这用于中断802.11 WLAN的操作。无线卡被配置为发出恒定的RF信号(非常类似于窄带信号发生器)。同时,其他有效的无线客户端永远也没有机会访问该介质,因为每当它们执行清晰的信道评估(在通过无线发送任何流量之前检查“空中”的简短过程)时,此恒定的发射器就会占用无线介质。 。

干扰攻击也可以用于发起其他类型的攻击。通过使用干扰工具,可以强制无线客户端重新进行身份验证。之后,可以使用协议分析器(嗅探器)收集身份验证过程(在LEAP或WPA / WPA2 Personal情况下为4向握手)。此时,攻击者将拥有执行离线字典攻击所需的所有必要信息。窄带干扰还可以用作中间人攻击的帮助工具。

使用软件(使用Websploit)创建第1层干扰器非常容易。我将使用自己的家庭无线网络“ home_e1000”来说明攻击。首先使用airodump-ng ,我将收集有关WLAN本身的信息(BSSID,通道)。

第1层干扰器

家庭无线网络

如您所见,“ home_e1000”无线网络正在使用BSSID为58:6D:8F:18:DE:C8的AP并在通道6上运行。这是我们需要的一组信息,是websploit框架要执行的输入干扰攻击。

与我们的方案相关的模块在“无线模块”下,我们将使用Wi-Fi / wifi_jammer一种。

无线模块

“ RQ”字段列代表“ required”,因此您需要在此处填写所有值-

  • 接口-这是在ifconfing中显示的WLAN接口在我的情况下为wlan0。

  • bssid-这是AP的无线适配器的MAC地址。您可以按照前面步骤中的说明从airodump-ng派生该对象。

  • essid-这是您要阻塞的WLAN的名称。

RQ栏位

  • mon-监视接口的名称,如ifconfig或airmon-ng中所示。就我而言,它是mon0。

  • 频道-显示来自airodump的信息。我的目标网络“ home_e1000”正在airodump-ng输出中显示的通道6上工作。

airodumpng输出

现在,在websploit框架中设置了所有必需的信息后,只需键入“ run”命令。一旦执行命令,攻击就会开始。

如您在以下屏幕快照中所见,websploit框架将自动启动aireplay-ng工具并打乱网络。

播放工具

这种攻击的结果(您看不到)是我的无线PC和智能手机断开连接,并且只有通过发出“停止”命令停止攻击后,我才能真正重新建立连接。