- 无线安全教程
- 无线安全 - 首页
- 无线威胁
- 无线 - 访问控制攻击
- 无线安全 - 完整性攻击
- 无线 - 机密性攻击
- 无线安全 - DoS 攻击
- 无线安全 - 第 1 层 DoS
- 无线安全 - 第 2 层 DoS
- 无线安全 - 第 3 层 DoS
- 认证攻击
- Rogue 接入点攻击
- 客户端错误关联
- 配置错误的接入点攻击
- Ad-Hoc 连接攻击
- 无线黑客攻击方法
- 无线流量分析(嗅探)
- 发起无线攻击
- 破解无线攻击
- 无线安全有用资源
- 无线安全 - 快速指南
- 无线安全 - 有用资源
- 无线安全 - 讨论
无线安全 - 发起无线攻击
各种无线攻击可以分为两类:被动攻击和主动攻击。大多数情况下,被动攻击(或者更确切地说,被动信息收集)是在发起无线攻击本身(攻击的主动部分)之前的第一个步骤。
被动攻击是指攻击者不需要与任何其他方通信或注入任何流量的攻击。在被动攻击期间,受害者无法检测到您的活动(因为您没有采取行动),您只是隐藏并监听无线电频率。
被动攻击本身不被视为违法行为,但是使用您通过被动攻击获得的信息可能会被视为违法。例如,您可以自由地嗅探(监听)未加密的流量,将其收集在一起,并发现这实际上是两个人之间的对话,但阅读它并在某些地方使用包含在此私人对话中的信息世界违反了法律。
被动攻击示例
现在让我们看看一些被动攻击的示例:
破解 WEP 加密
在破解 WEP 加密的幕后,必须嗅探大量数据包。下一步是在无线帧中获取相同的 IV 向量,最后一步是在脱机状态下破解 WEP 加密模型。攻击中没有哪个步骤要求攻击者以任何方式与受害者通信。
破解 WPA/WPA2 加密
要破解 WPA/WPA2 加密,需要嗅探无线客户端和 AP 之间的 EAP 4 向握手。之后,对收集到的加密数据包进行脱机字典(或脱机暴力破解攻击)。如果足够幸运,您可能根本不会与受害者通信,并且攻击被认为是纯被动攻击。
但是,您可能会遇到受害者在您介入之前很久就已经向 AP 进行了身份验证的情况,并且您不想再等待。然后,您可以在一般的被动攻击中使用“主动攻击步骤” - 注入无线去认证帧,迫使无线受害者去认证,然后再次进行身份验证,从而嗅探新的身份验证 4 向握手。
嗅探通信双方之间的流量
假设您以某种方式知道加密密钥,您可以嗅探各方之间的通信(例如使用 Wireshark),然后解码对话(因为您知道密钥)。假设各方没有使用任何本身使用加密的协议(例如纯文本 HTTP),您可以自由地查看用户在做什么并跟踪他在互联网上的活动。
另一方面,主动攻击是指需要主动参与无线流量转发或注入影响 WLAN 操作的无线帧的攻击。执行主动攻击会留下恶意活动的痕迹,因此在某些特定情况下,受害者(使用 Wireshark)收集的转储或取证调查员从 WLAN 卡收集的关于您活动的转储可能是法庭上反对您的有效证据。如果您决定以恶意方式使用您的知识。
主动攻击示例
以下是一些主动攻击示例:
无线流量注入 - 第 2 层 DoS 的经典示例,用于泛洪去认证帧。攻击者直接注入影响无线客户端的无线数据包(告诉他们去认证),导致无线用户状态不断从已认证到未认证的波动,并使整体无线体验变得非常糟糕。
干扰攻击 - 您可能还记得,这是一种第 1 层 DoS 攻击。干扰设备用于对 Wi-Fi 网络的有效射频造成干扰,从而导致 WLAN 服务下降。这是一种主动攻击,因为攻击者直接影响无线行为。
中间人攻击 - 攻击者配备了两张无线网卡,可以使用其中一张作为客户端连接到原始 AP;并使用第二张无线网卡使用模拟 AP 的软件(airbase-ng 软件工具)广播一些伪造的 SSID。这样,客户端就会关联到攻击者刚刚创建的“伪造 AP”,并且所有客户端流向互联网的流量都会直接通过攻击者设备转发(然后攻击者可能会对这些数据做任何事情)。
您见到的绝大多数攻击都是被动步骤和主动步骤的组合。被动攻击始终是了解环境、做好功课并尽可能多地获取有关潜在受害者的信息等的一个很好的起点。
同样的方法也适用于您可能见到的任何类型的黑客攻击,无论是 Web 应用程序黑客攻击、社会工程黑客攻击还是任何其他黑客攻击方法。您至少 80% 的时间将用于被动地收集有关目标的信息并收集对您在攻击后续步骤中很有价值的数据。然后,主动攻击本身是您整个“攻击”时间的最后 20%。