
- 無線安全教程
- 無線安全 - 首頁
- 無線威脅
- 無線 - 訪問控制攻擊
- 無線安全 - 完整性攻擊
- 無線 - 機密性攻擊
- 無線安全 - 拒絕服務攻擊
- 無線安全 - 第1層拒絕服務攻擊
- 無線安全 - 第2層拒絕服務攻擊
- 無線安全 - 第3層拒絕服務攻擊
- 認證攻擊
- Rogue 接入點攻擊
- 客戶端錯誤關聯
- 接入點配置錯誤攻擊
- Ad-Hoc 連線攻擊
- 無線駭客方法
- 無線流量分析(嗅探)
- 發起無線攻擊
- 破解無線攻擊
- 無線安全有用資源
- 無線安全 - 快速指南
- 無線安全 - 有用資源
- 無線安全 - 討論
無線安全 - 第1層拒絕服務攻擊
這是射頻干擾(有意或無意)的結果。大多數情況下,在 2.4 GHz 頻段上可以看到無意的干擾,因為它非常繁忙。射頻攝像機、無線電話或微波爐等裝置可能會使用此頻段。至於有意干擾,有一些射頻干擾器可能會干擾 802.11 WLAN。射頻干擾器可能是硬體單元或軟體工具(例如以下所示的“Websploit”框架)。

最常見的利用第 1 層拒絕服務攻擊的 WiFi 攻擊是**昆士蘭攻擊**。
昆士蘭攻擊
這用於干擾 802.11 WLAN 的執行。無線網絡卡被配置為發出恆定的射頻訊號(很像窄帶訊號發生器)。同時,其他有效的無線客戶端永遠沒有機會訪問介質,因為無論何時它們執行通道空閒檢測(在透過無線傳送任何流量之前檢查“空中”的簡短過程),無線介質都被此恆定發射器佔用。
干擾攻擊也可用於啟動其他型別的攻擊。透過使用干擾工具,攻擊者可以強制無線客戶端重新進行身份驗證。之後,可以使用協議分析器(嗅探器)收集身份驗證過程(如果使用 LEAP 或 WPA/WPA2 個人,則為 4 路握手)。此時,攻擊者將擁有執行**離線字典攻擊**所需的所有必要資訊。窄帶干擾也可以用作中間人攻擊的輔助工具。
使用軟體(使用 Websploit)建立第 1 層干擾器非常容易。我將使用我自己的名為“home_e1000”的家庭無線網路來說明此攻擊。首先,使用**airodump-ng**,我將收集有關 WLAN 本身的資訊(BSSID、通道)。


如您所見,“home_e1000”無線網路正在使用 BSSID 為 58:6D:8F:18:DE:C8 的 AP,並在通道 6 上執行。這是一組我們需要的資訊,作為 websploit 框架的輸入以執行干擾攻擊。
與我們的場景相關的模組位於“無線模組”下,我們將使用 Wi-Fi/wifi_jammer 模組。

“RQ”欄位列代表“必需”,因此您需要在此處填寫所有值 -
**interface** - 這是 WLAN 介面,如**ifconfing**中所示,在我的情況下,它是 wlan0。
**bssid** - 這是 AP 的無線網絡卡的 MAC 地址。您可以在 airodump-ng 中匯出此地址,如前面的步驟中所述。
**essid** - 這是您要干擾的 WLAN 的名稱。

**mon** - 監控介面的名稱,如 ifconfig 或 airmon-ng 中所示。在我的情況下,它是 mon0。
**channel** - 顯示 airodump 中的資訊。我的目標網路“home_e1000”在通道 6 上執行,如 airodump-ng 輸出中所示。

現在,當在 websploit 框架中設定了所有必要資訊後,您只需鍵入“run”命令即可。執行命令後,攻擊即開始。
如以下螢幕截圖所示,websploit 框架將自動啟動aireplay-ng工具並干擾網路。

此攻擊的結果(您看不到),是我的無線 PC 和我的智慧手機斷開了連線,並且在我停止攻擊(透過輸入“stop”命令)之前,我無法真正重新連線。