无线安全 - 启动无线攻击

各种无线攻击可分为2类和负号; 被动攻击和主动攻击.大多数情况下,被动攻击(或者更确切地说是被动信息收集)是在启动无线攻击之前的1 st 步骤(攻击的主动部分).

被动攻击是所有不需要攻击者与任何其他方通信或注入任何流量的攻击.在被动攻击期间,受害者无法检测到您的活动(因为您没有行动),您只是隐藏和收听无线电频率.

被动攻击不被视为违法行为但是,使用被动攻击获得的信息可能会被视为违规行为.例如,您可以自由地嗅(听)未加密的流量,将它们收集在一起并看到实际上这是两个人之间的对话,但是在世界某些地方阅读并使用此私人对话中包含的信息是违反法律.

被动攻击的例子

现在让我们看一下被动攻击的一些例子 :

打破WEP加密

在破坏WEP加密的幕后,人们必须嗅探大量的数据包.下一步是在无线帧内获得相同的IV向量,最后一步是使WEP加密模型脱机.攻击中没有任何一步需要攻击者以任何方式与受害者通信.

打破WPA/WPA2加密

打破WPA/WPA2加密,需要在无线客户端和AP之间嗅探EAP 4次握手.然后,对收集的加密数据包进行离线字典(或离线暴力攻击).如果你足够幸运,你可能根本不与受害者沟通,并且这次攻击被认为是纯粹的被动攻击.

但是,你可能会发现受害者被认证的情况AP在你上场之前很久,你不想再等了.然后,您可以在一般被动攻击中使用"主动攻击步骤" - 注入无线解除身份验证帧,强制无线受害者进行解除身份验证,然后再次重新进行身份验证,从而嗅探新的身份验证4次握手./p>

嗅探通信方之间的流量

假设您以某种方式知道加密密钥,您可能会嗅到各方之间的通信(例如使用Wireshark),然后解码对话(因为你知道密钥).假设各方没有使用本机使用加密的任何协议(例如,夹板文本HTTP),您可以自由地查看用户正在做什么并跟踪他在互联网上的移动.

另一方面,主动攻击需要主动参与无线流量转发或注入影响WLAN操作的无线帧.执行主动攻击会留下恶意活动的痕迹,因此在某些特定情况下,受害者(使用Wireshark)收集的转储或法医调查员就您的活动从WLAN卡转储可能是法院针对您的有效证据.如果您决定以恶意方式使用您的知识.

主动攻击示例

以下是主动攻击的一些示例 :

  • 注入无线流量 : 第2层DoS的典型示例,用于泛认证帧的泛滥.攻击者直接注入影响无线客户端的无线数据包(告诉他们取消身份验证),从而导致无线用户状态不断从验证到解除验证,并使整体无线体验非常糟糕.

  • 干扰攻击 : 记住,这是一种第1层DoS攻击.干扰设备用于产生具有有效RF的Wi-Fi网络的干扰,从而导致WLAN服务降级.这是一种主动攻击,因为攻击者直接影响无线行为.

  • 中间人攻击 : 攻击者配备了两个无线网卡,可以使用其中一个作为客户端连接到原始AP;并使用第二个无线卡使用软件模拟AP(airbase-ng软件工具)广播一些假的SSID.这样,客户端就会联系到攻击者刚刚创建的"虚假AP",并且所有流向互联网的客户端流量都是通过攻击者设备直接转发的(攻击者可能会对此数据做任何事情).

您将看到的大多数攻击都是被动和主动步骤的组合.被动的一直是理解环境,做作业并尽可能多地获取有关潜在受害者的信息等的良好起点.

同样的方法对应于任何类型的黑客你可能会看到,无论是网络应用程序黑客攻击还是社交工程黑客攻击或任何其他黑客入侵方法.至少80%的时间用于收集有关您的目标的被动信息,并收集在您的攻击的后续步骤中对您有价值的数据.然后,主动攻击本身就是整个"攻击"时间的最后20%.