无线安全 – 第 1 层 DoS

无线安全 – 第 1 层 DoS


这是射频干扰(有意或无意)的结果。大多数情况下,无意干扰会出现在 2.4 GHz 频段上,因为它非常繁忙。射频摄像机、无绳电话或微波炉等设备可能会使用此频段。至于故意干扰,有可能会干扰 802.11 WLAN 的射频干扰器。RF 干扰器可以是硬件单元或软件工具(下面显示的示例“Websploit”框架)。

Websploit 框架

使用第 1 层 DoS 的最常见 WiFi 攻击是昆士兰攻击

昆士兰袭击

这用于中断 802.11 WLAN 的运行。无线电卡配置为发出恒定的 RF 信号(很像窄带信号发生器)。而其他有效的无线客户端永远没有机会访问该介质,因为每当它们执行畅通信道评估(在通过无线发送任何流量之前检查“空气”的简短过程)时,无线介质就会被这个恒定的发射器占用.

干扰攻击也可用于启动其他类型的攻击。通过使用干扰工具,可以强制无线客户端重新进行身份验证。之后,可以使用协议分析器(嗅探器)来收集身份验证过程(LEAP 或 WPA/WPA2 Personal 情况下的 4 次握手)。此时,攻击者将拥有执行离线字典攻击所需的所有必要信息窄带干扰也可以作为中间人攻击的辅助工具。

使用软件(使用 Websploit)创建第 1 层干扰器非常容易。我将使用我自己的名为“home_e1000”的家庭无线网络来说明攻击。首先使用airodump-ng,我将收集有关 WLAN 本身的信息(BSSID、信道)。

第 1 层干扰器

家庭无线网络

如你所见,“home_e1000”无线网络使用的是BSSID为58:6D:8F:18:DE:C8的AP,在通道6上运行。这是我们需要的一组信息,作为websploit框架的输入来执行干扰攻击。

与我们的场景相关的模块在“无线模块”下,我们将使用 Wi-Fi/wifi_jammer 之一。

无线模块

“RQ”字段列代表“必需”,因此您需要在此处填写所有值 –

  • interface – 这是 WLAN 接口,如ifconfing 中所示,在我的情况下,它是 wlan0。

  • bssid – 这是 AP 无线电适配器的 MAC 地址。您可以从 airodump-ng 派生出这个,如前面步骤中所述。

  • essid – 这是您要阻塞的 WLAN 的名称。

RQ 字段列

  • mon – 监控接口的名称,如 ifconfig 或 airmon-ng 中所示。就我而言,它是 mon0。

  • channel – 显示来自 airodump 的信息。我的目标网络“home_e1000”正在通道 6 上工作,如 airodump-ng 输出中所示。

空转输出

现在,当 websploit 框架中设置了所有必需的信息时,您只需要键入“运行”命令。命令一执行,攻击就开始了。

正如你在下面的截图中看到的,websploit 框架会自动启动aireplay-ng工具并干扰网络。

播放工具

这次攻击的结果(你看不到),是我的无线 PC 和我的智能手机断开连接,我无法真正重新连接,直到我通过发出“停止”命令来停止攻击。

觉得文章有用?

点个广告表达一下你的爱意吧 !😁