當前位置:
首頁 > 新聞 > 無線干擾及檢測技術

無線干擾及檢測技術

0x00

前言


都聽過一句話,沒有網路安全就沒有國家安全,網路安全一直是這幾年的熱議話題,未來戰爭是一個多元化的戰爭,網路戰電子戰成為主流必然是趨勢所向。而信號干擾是這種戰爭的主流攻擊手段,通過干擾手機、GPS、wifi,甚至衛星鏈路等電磁波的正常傳輸,可以影響到整個戰爭的走向。這裡我們討論的是基本的無線干擾,通過控制未加密的管理幀實現。

802.11標準將所有的數據包分為3種:數據、管理、控制。


數據幀:


攜帶更高層次的數據,也是唯一可以從無線網路轉發到有線網路的數據包


控制幀:


通常與數據幀搭配使用,負責區域的清空、信道的取得以及載波監聽的維護,並於收到數據時予以正面的應答,藉此促進工作站間數據傳輸的可靠性


管理幀:


信標幀(Beacons): 在無線設備中,定時依次按指定間隔發送的有規律的無線信號(類似心跳包),主要用於定位和同步使用;


解除認證(Deauthentication)幀:解除身份認證,用於結束一段認證關係;


Probe(request and response)幀:探測區域內有哪些無線信號;


Authenticate(request and response)幀:身份驗證;

Associate(request and response)幀:關聯請求、響應;


Reassociate(request and response)幀:位於相同擴展服務區域,但在不同基本服務區域間遊走的移動式工作站,再次使用分散式系統時,必須與網路重新關聯;


Dissassociate(notify) 幀:取消關聯。


0x01 

攻擊原理


仔細觀察管理幀的類型就會發現,如果攻擊者偽造MAC地址,對受害者ap或設備發送指定幀,就會造成目標設備或ap的巨大影響。具體技術手段如下:


第一種:

驗證洪水攻擊,俗稱Authdos,通過隨機生成大量mac地址,偽裝設備向ap發送大量身份驗證Authenticate請求幀,使請求數量超出ap承載能力,從而造成拒絕服務攻擊,使正常用戶無法連接ap。


圖示:


第二種:

取消驗證洪水攻擊,俗稱deauth攻擊,通過偽造mac地址,偽裝成目標ap已連接的設備,向ap發送Deauthentication解除認證幀,造成設備掉線,從而達到拒絕服務的目的。


圖示:


破解無線密碼時經常用到這種攻擊,利用deauth幀解除設備的連接,從而嗅探到設備再次連接時的握手包,通過字典中的大量密碼匹配,爆破窮舉出無線密碼。


第三種:

關聯洪水攻擊,俗稱asso攻擊,主要針對空密碼或已破解密碼的無線信號,偽造大量設備,淹沒ap的關聯表,使ap無法給正常用戶建立關聯


圖示:


第四種:

射頻干擾攻擊 RF jammingAttack,這種不再針對管理幀的漏洞,而是上升到物理干擾的層次,用雜訊信號淹沒射頻信號導致系統失效。 這種干擾不分敵我,會影響到一片區域指定頻帶範圍的信號,高考等重要國家考試屏蔽信號用的就是這個方法。



20米範圍的手機干擾器

雙頻汽車干擾器(315MHz/433MHz)



覆蓋範圍3-8m的2.4GHz屏蔽器


0x02

攻擊工具


紙上得來終覺淺,下面進行工具實操的演示:


第一個工具:aireplay-ng,這款工具利用的是上述中的deauth攻擊。


首先:

airmon-ngstart wlan0       將網卡置為監聽模式airodump-ngwlan0mon –bssid 目標ap的ssid       開始偵聽目標網路

aireplay-ng-0 0 -a ap的ssid-c 設備的ssid wlan0mon 開始攻擊

可以看到攻擊起了作用,我的windows主機已經ping不通路由器了。



第二個工具:mdk3


這是mdk3的幫助文檔:



可以看到,a參數是第一種攻擊——authdos攻擊,d參數是第二種攻擊——deauth攻擊,b參數是信標泛洪攻擊,偽造大量虛假ap,只能起到混淆的作用。


首先演示a參數,將網卡置成監聽模式後,查找目標ap的mac地址:

airodump-ngwlan0mon

找到後,使用mdk3 wlan0mon a -a mac地址發起攻擊:



發起攻擊後,我的windows主機死活連不上ap,還會在連接過程中重啟適配器:


再來試一下d參數,先來看一下d參數的幫助文檔:



直接用d參數看起來殺傷範圍比較大,還是用一下黑名單功能,只干擾自己的設備吧。


先把目標ap的設備mac地址加入blacklists.txt黑名單:

vimblack.txt

開始攻擊:

mdk3wlan0mon –c 目標ap的信道 –b~/blacklists.txt


干擾成功。


第三個工具:esp8266


這是一款低功耗、高度集成的wifi晶元,將程序燒錄進去後,用充電寶供電,不需要kali和無線適配器,也能進行無線干擾攻擊,非常便攜。


程序燒錄後,手機連接控制板子的wifi,進入管理頁面:



選擇好目標ap後,發起deauth攻擊:



被斷開連接了。


第四個工具:airgeddon


安裝:

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.gitcd airgeddon sudo bash airgeddon.sh

選擇無線網卡:


進入監聽模式,並開始dos攻擊:


這款工具其實就是很多工具的集合,最後調用的還是mdk3和aireplay,只是設計的更新手化一些。


0x03 

檢測及防禦手段


以上工具演示完可以發現,想要進行無線干擾攻擊非常簡單,不需要任何基礎就可以對無線網路造成巨大影響。雖然腳本小子很容易就能破壞網路,但是他們也很容易被發現。


對於檢測攻擊來說,kismet和wireshark等嗅探工具都是不錯的選擇。如果想對網路發起監控,對可疑行為報警,可以選擇kismet。如果想獲得更多的packet信息,可以選擇wireshark、omnipeek、commview等抓包工具,具體取決於哪款支持你的無線網卡。因為commview支持我的筆記本集成網卡,下面就用它來做一個抓包演示:



選擇只抓管理幀的包並忽略beacons幀


aireplay-ng的取消驗證洪水攻擊:


可以看到大量的deauth解除認證幀。

mdk3的身份驗證洪水攻擊:


可以看到大量設備的身份驗證請求。


配合esp8266和kali來演示一下kismet的用法:


輸入 sudo kismet –c wlan0mon 就進入了kistmet的主界面:



windows-alerts選項,可以在檢測到異常情況時報警。


用esp8266發起deauth攻擊:


檢測到了攻擊。


可以發現,雖然干擾攻擊很容易被檢測到,但是很難取證,因為源頭的mac地址都是偽造的,所以提前做好防禦才是解決的方法。


為防止這類攻擊,最佳解決防範是盡量使用乙太網,避免無線網路。如果必須使用,可以採取降低無線功率的手段降低被攻擊概率,但大多數物聯網設備都不具備這個功能。其實也不必擔心,WPA3已經慢慢出現在公眾的視線中,wpa3和wpa2核心差異之一是不允許偽造身份驗證或解除關聯數據幀,如果你的設備支持wpa3,可以升級以杜絕無線干擾攻擊。


參考:


http://www.cnblogs.com/littlehann/p/3700357.html


https://www.tripwire.com/state-of-security/security-awareness/radio-killed-the-security-of-things-rf-jammers-crime/


http://sccsec.com/2016/11/23/WIFI%E5%AE%89%E5%85%A8%E4%B9%8B%E5%8C%85%E7%BB%93%E6%9E%84%E8%A7%A3%E6%9E%90/


*本文作者:thr0cyte,轉載請註明來自FreeBuf.COM

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

初識Linux滲透:從枚舉到內核利用
花錢買罪受?SIEM的五大常見問題

TAG:FreeBuf |