无线安全 – 发起无线攻击
无线安全 – 发起无线攻击
各种无线攻击可分为两类 –被动攻击和主动攻击。大多数情况下,被动攻击(或者更确切地说是被动信息收集)是 1st 在发起无线攻击本身之前的步骤(攻击的活跃部分)。
被动攻击是不需要攻击者与任何其他方通信或注入任何流量的所有攻击。在被动攻击期间,受害者无法检测到您的活动(因为您没有采取行动),您只是隐藏并收听无线电频率。
被动攻击本身不被视为违法,但是使用您通过被动攻击获得的信息可能会被视为违法行为。例如,您可以随意嗅探(收听)未加密的流量,将其收集在一起并看到实际上这是两个人之间的对话,但是在世界某些地方阅读并使用此私人对话中包含的信息是违反法律。
被动攻击的例子
现在让我们来看看一些被动攻击的例子 –
破解 WEP 加密
要破解 WEP 加密,必须在幕后嗅探大量数据包。下一步是在无线帧内部得到相同的IV向量,最后一步是离线破解WEP加密模型。攻击中没有任何一步需要攻击者以任何方式与受害者进行通信。
破解 WPA/WPA2 加密
要破解 WPA/WPA2 加密,需要嗅探无线客户端和 AP 之间的 EAP 4 次握手。然后,对收集到的加密数据包进行离线字典(或离线暴力攻击)。如果你足够幸运,你可能根本不会与受害者交流,这种攻击被认为是纯粹的被动攻击。
但是,您可能会发现受害者早在您开始使用 AP 之前就已通过 AP 身份验证的情况,您不想再等待了。然后,您可以在一般被动攻击中使用“主动攻击步骤”——注入无线解除认证帧,强制无线受害者解除认证,然后再次重新认证,从而嗅探新的认证 4 次握手。
嗅探通信方之间的流量
假设您以某种方式知道加密密钥,您可以嗅探各方之间的通信(例如使用 Wireshark),然后解码对话(因为您知道密钥)。假设各方没有使用任何本机使用加密的协议(例如cleat text HTTP),您可以自由地查看用户在做什么并在互联网上跟踪他的举动。
另一方面,主动攻击需要主动参与无线流量转发或注入影响 WLAN 操作的无线帧。执行主动攻击会留下恶意活动的痕迹,因此在某些特定情况下,受害者(使用 Wireshark)收集的转储或法医调查员从 WLAN 卡中收集的关于您的活动的转储可能是法庭上对您不利的有效证据。如果您决定以恶意方式使用您的知识。
主动攻击的例子
以下是一些主动攻击的例子 –
-
无线流量注入– 第 2 层 DoS 的经典示例,用于泛洪取消身份验证帧。攻击者直接注入影响无线客户端的无线数据包(告诉他们取消认证),导致无线用户的状态从认证到取消认证不断波动,使整体无线体验非常糟糕。
-
干扰攻击– 您还记得,这是一种第 1 层 DoS 攻击。干扰设备用于对 Wi-Fi 网络的有效射频产生干扰,从而导致 WLAN 服务质量下降。这是一种主动攻击,因为攻击者直接影响无线行为。
-
Man-in-the-Middle Attack – 攻击者配备了两张无线网卡,可以使用其中一张作为客户端连接到原来的AP;并使用第二张无线卡使用模拟AP的软件(airbase-ng软件工具)广播一些假SSID。这样,客户端就会关联到攻击者刚刚创建的“假 AP”,并且所有进入互联网的客户端流量都直接通过攻击者设备转发(然后攻击者可能会对这些数据做任何事情)。
您将看到,大多数攻击都是被动步骤和主动步骤的组合。被动的总是一个很好的起点来了解环境,做作业并获得尽可能多的关于潜在受害者的信息等。
相同的方法对应于您可能看到的任何类型的黑客攻击,无论是 Web 应用程序黑客攻击、社会工程黑客攻击还是任何其他黑客攻击方法。至少 80% 的时间将用于被动收集有关目标的信息,并收集在下一步攻击中对您有价值的数据。然后,主动攻击本身就是总“攻击”时间的最后 20%。