- 無線安全教程
- 無線安全 - 首頁
- 無線威脅
- 無線 - 訪問控制攻擊
- 無線安全 - 完整性攻擊
- 無線 - 機密性攻擊
- 無線安全 - DoS 攻擊
- 無線安全 - 第 1 層 DoS
- 無線安全 - 第 2 層 DoS
- 無線安全 - 第 3 層 DoS
- 認證攻擊
- Rogue 接入點攻擊
- 客戶端錯誤關聯
- 配置錯誤的接入點攻擊
- Ad-Hoc 連線攻擊
- 無線駭客攻擊方法
- 無線流量分析(嗅探)
- 發起無線攻擊
- 破解無線攻擊
- 無線安全有用資源
- 無線安全 - 快速指南
- 無線安全 - 有用資源
- 無線安全 - 討論
無線安全 - 發起無線攻擊
各種無線攻擊可以分為兩類:被動攻擊和主動攻擊。大多數情況下,被動攻擊(或者更確切地說,被動資訊收集)是在發起無線攻擊本身(攻擊的主動部分)之前的第一個步驟。
被動攻擊是指攻擊者不需要與任何其他方通訊或注入任何流量的攻擊。在被動攻擊期間,受害者無法檢測到您的活動(因為您沒有采取行動),您只是隱藏並監聽無線電頻率。
被動攻擊本身不被視為違法行為,但是使用您透過被動攻擊獲得的資訊可能會被視為違法。例如,您可以自由地嗅探(監聽)未加密的流量,將其收集在一起,並發現這實際上是兩個人之間的對話,但閱讀它並在某些地方使用包含在此私人對話中的資訊世界違反了法律。
被動攻擊示例
現在讓我們看看一些被動攻擊的示例:
破解 WEP 加密
在破解 WEP 加密的幕後,必須嗅探大量資料包。下一步是在無線幀中獲取相同的 IV 向量,最後一步是在離線狀態下破解 WEP 加密模型。攻擊中沒有哪個步驟要求攻擊者以任何方式與受害者通訊。
破解 WPA/WPA2 加密
要破解 WPA/WPA2 加密,需要嗅探無線客戶端和 AP 之間的 EAP 4 向握手。之後,對收集到的加密資料包進行離線字典(或離線暴力破解攻擊)。如果足夠幸運,您可能根本不會與受害者通訊,並且攻擊被認為是純被動攻擊。
但是,您可能會遇到受害者在您介入之前很久就已經向 AP 進行了身份驗證的情況,並且您不想再等待。然後,您可以在一般的被動攻擊中使用“主動攻擊步驟” - 注入無線去認證幀,迫使無線受害者去認證,然後再次進行身份驗證,從而嗅探新的身份驗證 4 向握手。
嗅探通訊雙方之間的流量
假設您以某種方式知道加密金鑰,您可以嗅探各方之間的通訊(例如使用 Wireshark),然後解碼對話(因為您知道金鑰)。假設各方沒有使用任何本身使用加密的協議(例如純文字 HTTP),您可以自由地檢視使用者在做什麼並跟蹤他在網際網路上的活動。
另一方面,主動攻擊是指需要主動參與無線流量轉發或注入影響 WLAN 操作的無線幀的攻擊。執行主動攻擊會留下惡意活動的痕跡,因此在某些特定情況下,受害者(使用 Wireshark)收集的轉儲或取證調查員從 WLAN 卡收集的關於您活動的轉儲可能是法庭上反對您的有效證據。如果您決定以惡意方式使用您的知識。
主動攻擊示例
以下是一些主動攻擊示例:
無線流量注入 - 第 2 層 DoS 的經典示例,用於泛洪去認證幀。攻擊者直接注入影響無線客戶端的無線資料包(告訴他們去認證),導致無線使用者狀態不斷從已認證到未認證的波動,並使整體無線體驗變得非常糟糕。
干擾攻擊 - 您可能還記得,這是一種第 1 層 DoS 攻擊。干擾裝置用於對 Wi-Fi 網路的有效射頻造成干擾,從而導致 WLAN 服務下降。這是一種主動攻擊,因為攻擊者直接影響無線行為。
中間人攻擊 - 攻擊者配備了兩張無線網絡卡,可以使用其中一張作為客戶端連線到原始 AP;並使用第二張無線網絡卡使用模擬 AP 的軟體(airbase-ng 軟體工具)廣播一些偽造的 SSID。這樣,客戶端就會關聯到攻擊者剛剛建立的“偽造 AP”,並且所有客戶端流向網際網路的流量都會直接透過攻擊者裝置轉發(然後攻擊者可能會對這些資料做任何事情)。
您見到的絕大多數攻擊都是被動步驟和主動步驟的組合。被動攻擊始終是瞭解環境、做好功課並儘可能多地獲取有關潛在受害者的資訊等的一個很好的起點。
同樣的方法也適用於您可能見到的任何型別的駭客攻擊,無論是 Web 應用程式駭客攻擊、社會工程駭客攻擊還是任何其他駭客攻擊方法。您至少 80% 的時間將用於被動地收集有關目標的資訊並收集對您在攻擊後續步驟中很有價值的資料。然後,主動攻擊本身是您整個“攻擊”時間的最後 20%。