WiFi***进阶版——Deauth***

一、背景介绍:

在之前我们做过Wi-Fi定位劫持实验,其实有关Wi-Fi的***方式还有很多,而且其中的大多数需要的设备和操作都很简单。今天就再介绍一种破坏性更强、隐蔽性更高的***方式——取消验证洪水***。
首先了解一下什么是取消验证洪水***:国际上称之为De-authentication Flood Attack,全称为取消身份验证洪水***或验证阻断洪水***,通常被简称为Deauth***,是无线网络拒绝服务***的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。下图是其***原理图:
WiFi***进阶版——Deauth***_第1张图片
通过这张图可以很直观地看出,***者向整个网络发送了伪造的取消身份验证报文,从而阻断了合法用户和AP之间的连接。当客户端试图与AP重新建立连接时***者还在继续向信道中发送取消身份验证帧,这将导致客户端和AP始终无法重连。

二、准备工作:

实验所用的设备是集成了ESP8266芯片的开发板NodeMCU。
WiFi***进阶版——Deauth***_第2张图片
它是一个开源的物联网平台,使用Lua脚本语言编程。在BadUSB安全实验中我们使用了Arduino IDE编程,它也同样可以支持NodeMCU,只需要添加驱动支持就可以了。
实验中下装到硬件设备的源码来自Stefan Kremser在Github(@spacehuhn)上的开源项目。

三、下装步骤:

安装好Arduino的编译器后需要对其进行相关设置。
在开发板管理器中下载NodeMCU配套使用的esp8266套件,并安装2.0.0版本。
WiFi***进阶版——Deauth***_第3张图片
更改好代码并设置好开发板的连接端口、闪存信息等后,用Arduino IDE将代码烧录进开发板。

四、***测试:

1)  设备通电后,使用手机或电脑连接节点发出的Wi-Fi网络“pwned”。连接成功后打开浏览器转到“192.168.4.1”。

WiFi***进阶版——Deauth***_第4张图片

2)  点击“I`VE READ AND UNDERSTOOD THE NOTICE ABOVE”后就可以看到AP扫描界面。

WiFi***进阶版——Deauth***_第5张图片

3)  搜索可***的网络,并选择要***的网络。

WiFi***进阶版——Deauth***_第6张图片

4)  点击上方的“Stations”可以扫描该网络下的设备,对特定设备进行***。

WiFi***进阶版——Deauth***_第7张图片

5)  点击上方“Attacks”,可以看到当未选择Station时Selected Station处显示FF:FF:FF:FF:FF:FF-BROADCAST即对网络下所有设备进行***。选择不同***方式点击“START”开始***。我们所使用的是Deauth的***方式。

WiFi***进阶版——Deauth***_第8张图片

五、测试结果:

目标主机ping通百度后对其进行***,可以看到请求超时,关闭***后恢复正常。
WiFi***进阶版——Deauth***_第9张图片

六、总结:

在被***后,客户端会尝试再次连接AP,但因为***者在持续***所以还是会被断开。因此在测试时也会发现同一网络下不同设备网卡对这种***方式的抵御能力也是不一样的,同理对不同路由器的影响也不相同。有的设备会产生直接断网的效果,有的设备则是短暂地断开连接。
除此之外我们总结了本次实验使用的***方式和硬件设备的一些特点和警示:

  • 综合***:

    仅仅是下线所有客户端对***者而言是没有意义的,但这种***方式可以结合钓鱼Wi-Fi的应用,阻断你周围的可用网络后开出例如名为“CMCC”或“ChinaNet”的伪造节点,通过伪造节点盗取手机号、密码或验证码等信息。

  • 隐蔽性强:

    之前的实验中我们有用到无线网络安全中的常用工具Aircrack-ng,这款工具的能力显然比我们今天使用的节点要更强大同时也能实现相同的功能,但是NodeMCU的便携性和隐蔽性更强,可以直接连接手机或者移动电源供电:
    WiFi***进阶版——Deauth***_第10张图片
    WiFi***进阶版——Deauth***_第11张图片
    可以想象把它放入移动电源的盒中并使用手机供电的情况下是很难被发现的,其隐蔽性比带着电脑和天线出门要高得多。

  • 防范措施和警示:

    1. 经测试在5GHz频段上***效果不佳,如果路由器支持双频的话可以设置一个5GHz频段信道。
    2. 支持“Wi-Fi保护访问版本2”认证方式后设备就能抵御***,基于此可以去检查你的AP固件生产厂商的升级版本,在确保该版本是支持“管理帧保护”功能后,才能抵御“解除认证”***和“断开关联”***。Windows8和Windows8.1及以上版本已经支持该认证方式。
    3. 通过之前的WannaCry病毒扩散事件也可以看出,很多时候不是协议或系统漏洞未能修复导致的安全隐患,而是由于用户安全意识不足,未能及时更新固件、补丁或是开启安全选项导致安全问题的产生。及时升级固件、打补丁是必要的。

转载于:https://blog.51cto.com/13620939/2074636

你可能感兴趣的:(WiFi***进阶版——Deauth***)