- 无线安全教程
- 无线安全 - 首页
- 无线威胁
- 无线 - 访问控制攻击
- 无线安全 - 完整性攻击
- 无线 - 机密性攻击
- 无线安全 - 拒绝服务攻击 (DoS)
- 无线安全 - 1层拒绝服务攻击 (DoS)
- 无线安全 - 2层拒绝服务攻击 (DoS)
- 无线安全 - 3层拒绝服务攻击 (DoS)
- 认证攻击
- Rogue 接入点攻击
- 客户端错误关联
- 接入点配置错误攻击
- Ad-Hoc 连接攻击
- 无线入侵方法
- 无线流量分析(嗅探)
- 发起无线攻击
- 破解无线攻击
- 无线安全有用资源
- 无线安全 - 快速指南
- 无线安全 - 有用资源
- 无线安全 - 讨论
无线安全 - 2层拒绝服务攻击 (DoS)
这些攻击是最有可能被恶意攻击者发起的攻击。这种攻击的主要思想是篡改 802.11 无线帧并将它们注入(或重新传输)到空中。
最常见的 2 层 DoS 攻击涉及解除关联或去认证管理帧的欺骗。之所以如此有效,是因为这些帧不是请求帧,而是通知!
因为认证过程是关联的先决条件(如上图所示),所以去认证帧也会自动解除客户端的关联。
这种攻击可能(再次)使用aireplay-ng 工具启动。您能看到这个工具有多强大吗?
再次以我的家庭网络(ESSID 为“home_e1000”)为目标,我首先使用 airodump-ng 检查连接的客户端。
我的智能手机是连接到 home_e1000 网络的设备,MAC 地址为 98:0D:2E:3C:C3:74。然后,我针对我的智能手机发起去认证 DoS 攻击,如下面的屏幕截图所示:
结果,我的家庭目标设备(智能手机)再次断开了与 Wi-Fi 网络的连接。
针对此类攻击的缓解技术是使用802.11w-2009 标准管理帧保护 (MFP)。简而言之,此标准要求管理帧(如解除关联或去认证帧)也由受信任的 AP 签名,如果它们来自恶意客户端或伪造的 AP,则应忽略它们。
广告