📜  无线安全-发起无线攻击

📅  最后修改于: 2020-12-03 06:29:50             🧑  作者: Mango


各种无线攻击可分为两类-被动攻击和主动攻击。大多数情况下,被动攻击(或相当被动信息收集)推出的无线本身攻击(攻击的有效部分)前1个

被动攻击是不需要攻击者与任何其他方通信或注入任何流量的所有攻击。在被动攻击期间,受害者无法检测到您的活动(因为您没有采取行动),您只是躲藏并收听无线电频率。

被动攻击本身不被视为违法,但是,通过被动攻击获得的信息的使用可能被视为违法。例如,您可以随意嗅探(侦听)未加密的流量,将其收集在一起,然后看到实际上这是两个人之间的对话,但是在世界某些地方阅读并使用此私人对话中包含的信息是违反法律。

被动攻击的例子

现在让我们看看一些被动攻击的例子-

破坏WEP加密

在破坏WEP加密的幕后,必须嗅探大量数据包。下一步是在无线帧中获取相同的IV向量,最后一步是离线断开WEP加密模型。攻击中没有一步需要攻击者以任何方式与受害者通信。

破坏WPA / WPA2加密

要破坏WPA / WPA2加密,需要嗅探无线客户端与AP之间的EAP 4向握手。之后,对收集的加密数据包执行脱机字典(或脱机暴力攻击)。如果您足够幸运,那么您可能根本不会与受害人通信,因此该攻击被视为纯被动攻击。

但是,您可能会遇到这样一种情况,即受害者在进入游戏之前很久就已通过AP身份验证,并且您不想再等待了。然后,您可以在一般的被动攻击中使用“主动攻击步骤”-注入无线取消身份验证帧,迫使无线受害者取消身份验证,然后再次重新进行身份验证,从而嗅探新的身份验证4向握手。

嗅探通信方之间的流量

假设您以某种方式知道加密密钥,则可以嗅探各方之间的通信(例如,使用Wireshark),然后解码对话(因为您知道密钥)。假设各方没有使用本机使用加密的任何协议(例如,cleat文本HTTP),则可以自由查看用户的操作并跟踪其在Internet上的移动。

另一方面,主动攻击是指需要主动参与无线流量转发或影响WLAN操作的无线帧注入。进行主动攻击会留下恶意活动的痕迹,因此,在某些特定情况下,受害者(使用Wireshark)收集的转储或法医调查员从WLAN卡收集的有关您的活动的转储可能是法庭上针对您的有效证据。如果您决定以恶意方式使用您的知识。

主动攻击的例子

这是主动攻击的一些例子-

  • 无线流量注入-第2层DoS的经典示例,用于取消认证帧的泛洪。攻击者直接注入影响无线客户端的无线数据包(告诉它们取消身份验证),从而导致无线用户的状态从经过验证的状态不断变为未经过验证的状态,并使整个无线体验非常糟糕。

  • 干扰攻击-您还记得,这是第1层DoS攻击的一种。干扰设备用于对Wi-Fi网络的有效RF产生干扰,从而导致WLAN服务质量下降。这是主动攻击的一种,因为攻击者直接影响无线行为。

  • 中间人攻击-攻击者配备了两个无线网卡,并且可以使用其中一个作为客户端连接到原始AP。然后使用第二个无线网卡通过模拟AP(airbase-ng软件工具)的软件来广播一些伪造的SSID。这样,客户端将与攻击者刚刚创建的“假AP”相关联,并且所有进入互联网的客户端流量都将直接通过攻击者设备转发(攻击者可能会对这些数据进行任何处理)。

您将看到,大多数攻击都是被动步骤和主动步骤的组合。被动的人始终是了解环境,做家庭作业并获得尽可能多的有关潜在受害者的信息等的好起点。

相同的方法对应于您可能会看到的任何类型的黑客攻击,无论是Web应用程序黑客攻击还是社交工程黑客攻击或任何其他黑客攻击方法。您至少有80%的时间将用于收集有关目标的被动信息,并收集对您的下一步攻击有价值的数据。然后,主动攻击本身就是整个“攻击”时间的最后20%。