Атака деаутентификации Wi-Fi - Wi-Fi deauthentication attack
Wi-Fi деаутентификационная атака представляет собой тип отказа в обслуживании атаки , что мишени связь между пользователем и Wi-Fi точкой беспроводного доступом .
Технические подробности
В отличие от большинства радио глушителей , деаутентификационный действует уникальным образом. Протокол IEEE 802.11 (Wi-Fi) содержит возможность кадра деаутентификации . Отправка кадра из точки доступа на станцию называется «санкционированной техникой, чтобы сообщить незаконной станции о том, что они были отключены от сети».
Злоумышленник может в любой момент отправить кадр деаутентификации на точку беспроводного доступа с поддельным адресом жертвы. Протокол не требует какого-либо шифрования для этого кадра, даже если сеанс был установлен с использованием Wired Equivalent Privacy (WEP) для обеспечения конфиденциальности данных , и злоумышленнику необходимо знать только MAC-адрес жертвы, который доступен в открытом виде через сниффинг беспроводной сети. .
Применение
Злые двойные точки доступа
Одна из основных целей деаутентификации, используемой в хакерском сообществе, - заставить клиентов подключаться к злой точке доступа-двойнику, которая затем может использоваться для захвата сетевых пакетов, передаваемых между клиентом и точкой доступа.
Злоумышленник проводит атаку деаутентификации целевого клиента, отключая его от своей текущей сети, тем самым позволяя клиенту автоматически подключаться к точке доступа злого двойника.
Парольные атаки
Чтобы организовать атаку взлома пароля WPA методом перебора или словаря на пользователя WiFi с включенным WPA или WPA2, хакер должен сначала прослушать 4-стороннее рукопожатие WPA. Пользователь может быть привлечен к предоставлению этой последовательности, сначала принудительно отключив его с помощью атаки деаутентификации.
В аналогичной атаке в стиле фишинга без взлома пароля Wifiphisher начинает с атаки деаутентификации, чтобы отключить пользователя от его легитимной базовой станции, а затем запускает атаку « человек посередине» для сбора паролей, предоставленных невольным пользователем.
Нападения на гостей отеля и участников конгрессов
Федеральная комиссии по связи оштрафовала гостиницы и другие компании для запуска деаутентификационного нападения на свои гость; цель состоит в том, чтобы оттолкнуть их от своих личных точек доступа и заставить платить за услуги Wi-Fi на месте.
Наборы инструментов
Пакет Aircrack-ng , программное обеспечение MDK3, Void11, Scapy и Zulu может организовать атаку деаутентификации WiFi. Aireplay-ng, инструмент из набора aircrack-ng, может запустить атаку деаутентификации, выполнив однострочную команду:
aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy wlan0
-
-0
режим атаки деаутентификации оружия -
1
количество отправляемых deauths; используйте 0 для бесконечного deauths -
-a xx:xx:xx:xx:xx:xx
MAC-адрес AP (точки доступа) (Media Access Control) -
-c yy:yy:yy:yy:yy:yy
MAC-адрес целевого клиента; не деаутентифицировать всех клиентов на AP -
wlan0
это NIC (карта сетевого интерфейса)
Мошенническая точка доступа Pineapple может выполнить атаку деаутентификации.
Смотрите также
- Глушение радио
- IEEE 802.11w - обеспечивает повышенную безопасность своих кадров управления, включая аутентификацию / деаутентификацию
Рекомендации
дальнейшее чтение
-
Nguyen, Thuc D .; Нгуен, Дык HM; Тран, Бао Н .; Ву, Хай; Миттал, Нирадж (август 2008 г.), «Легкое решение для защиты от атак деаутентификации / разъединения в сетях 802.11», Труды 17-й Международной конференции IEEE по компьютерным коммуникациям и сетям (ICCCN) , Сент-Томас, Виргинские острова, США, стр. . 185-190, CiteSeerX 10.1.1.310.1319 , DOI : 10.1109 / ICCCN.2008.ECP.51 , ISBN 978-1-4244-2389-7 (требуется подписка)
- ссылка автора (без платного доступа)
- Глушители GPS, Wi-Fi и сотового телефона - часто задаваемые вопросы FCC