- 无线安全教程
- 无线安全 - 首页
- 无线威胁
- 无线 - 访问控制攻击
- 无线安全 - 完整性攻击
- 无线 - 机密性攻击
- 无线安全 - 拒绝服务攻击 (DoS)
- 无线安全 - 第一层DoS
- 无线安全 - 第二层DoS
- 无线安全 - 第三层DoS
- 认证攻击
- Rogue 接入点攻击
- 客户端错误关联
- 接入点配置错误攻击
- Ad-Hoc 连接攻击
- 无线入侵方法论
- 无线流量分析(嗅探)
- 发起无线攻击
- 破解无线攻击
- 无线安全有用资源
- 无线安全 - 快速指南
- 无线安全 - 有用资源
- 无线安全 - 讨论
无线安全 - 客户端错误关联
您可能已经遇到过这种情况:当您带着电脑在家使用无线网络时,您的电脑会自动连接到 WLAN,无需您执行任何操作。这是因为您的笔记本电脑会记住您过去连接过的 WLAN 列表,并将此列表存储在所谓的首选网络列表(在 Windows 系统中)中。
恶意黑客可能会利用这种默认行为,将其自身的无线 AP 带到您通常使用 Wi-Fi 的物理区域。如果该 AP 的信号比原始 AP 的信号更好,则笔记本电脑软件会错误地关联到黑客提供的伪造(Rogue)接入点(认为它是您过去使用过的合法 AP)。这种攻击在大型开放空间(例如机场、办公环境或公共区域)中很容易执行。这种攻击有时被称为蜜罐 AP 攻击。
创建伪造的 AP 不需要任何物理硬件。本教程中使用的 Linux 发行版是Kali Linux,它有一个名为airbase-ng的内部工具,可以使用单个命令创建具有特定 MAC 地址和 WLAN 名称(SSID)的 AP。
让我们创建一个以下场景。过去,我在欧洲某个机场使用过“Airport-Guest”的 SSID。这样,我知道我的智能手机已将此 SSID 保存到 PNL(首选网络列表)中。因此,我使用airbase-ng创建此 SSID。
创建 WLAN 后,我使用了前面描述的第二层 DoS 攻击,不断地将我的智能手机从 Home_e1000 无线网络中注销。此时,我的智能手机检测到另一个 SSID(Airport-Guest),并且链接质量非常好,因此它会自动连接到它。
这是您在上面的转储中从 21:48:19 开始看到的内容。此时,我们处于良好的状态,可以执行一些额外的攻击来进行初始连接。这可以是中间人攻击,通过攻击者的 PC 转发所有无线流量(攻击流量交换的完整性和机密性)。或者您可以通过使用 Metasploit 框架利用某些漏洞,从攻击者的 PC 直接连接回智能手机……还有许多其他可能的方法。