关于冰盾 | 使用条款 | 网站地图
 
无线D.O.S之取消验证洪水攻击
无线D.O.S之取消验证洪水攻击
作者:冰盾防火墙 网站:www.bingdun.com 日期:2009-04-15
 
D.O.S,全称为Deny of service,是网络攻击最常见的一种。它故意攻击网络协议的缺陷或直接通过某种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务停止响应甚至崩溃,而在此攻击中并不入侵目标服务器或目标网络设备。这些服务资源包括网络宽带、系统堆栈、开放的进程。或者允许的连接。这种 攻击会导致资源耗尽,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。任何资源都有一个极限,所以总能找到一 个方法使请求的值大于该极限值,导致所提供的服务资源耗尽。

  这里我们讲述的是有线D.O.S攻击的延伸--无线D.O.S中的其中一种类型:取消验证洪水攻击。

  1. 取消验证洪水攻击原理及步骤

  取消验证洪水攻击,国际上称之为De-authentication Flood Attack,全称即取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式,它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联的/未认证的状态。对于目前广泛使用的无线客户端适配器工具来说,这种形式的攻击在打断客户端无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前,客户站会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧才能使所有客户端持续拒绝服务。

  需要说明的是,De-authentication Broadcast Attack即取消身份验证广播攻击和De-authentication Flood Attack即取消身份验证洪水攻击原理基本一致,只是在发送程度及使用工具上有所区别,但前者很多时候用于配合进行无线中间人攻击,而后者常用于纯粹的无线D.O.S,所以很多不够清楚的无线安全资料上会将两者放在一起提及。

  取消身份验证洪水攻击具体步骤如下:

  • 攻击者先通过扫描工具识别出预攻击目标(无线接入点和所有已连接的无线客户端)。

  • 通过伪造无线接入点和无线客户端来将含有de-authentication帧注入到正常无线网络通信

  • 此时,无线客户端会认为所有数据包均来自无线接入点。

  • 在将指定无线客户端“踢出”无线网络后,攻击者可以对其他客户端进行同样的攻击,并可以持续进行以确保这些客户端无法连接AP。

  • 尽管客户端会尝试再次连接AP,但由于攻击者的持续攻击,将会很快被断开。

  下图1为笔者绘制的取消身份验证洪水攻击原理图,可看到攻击者对整个无线网络发送了伪造的取消身份验证报文。

 

图1 取消身份验证洪水攻击原理图

2.攻击表现形式及效果

  攻击者通过发送de-authentication取消验证数据包文,达到中断已连接无线客户端正常无线通信的目的,并在持续大量发送此类报文基础上,使得无线网络一直处于瘫痪状态。下面我们来看看相关工具及效果。

  可以使用的工具有很多,比如在Linux下比较有名的MDK2/3,或者早一点的Void11等,在Windows下我们也可以使用aireplay-ng的其中一个参数配合实现。下图2为MDK2/3攻击工具的Java版本界面,该工具通过事先监测到的无线客户端MAC,可对指定无线客户端进行定点攻击。

  

  图2 进行Deauth攻击过程中

  使用Omnipeek对无线网络进行监控,可以发现出现大量的Deauth数据包文。如下图3所示。

  

  图3 捕获到大量的Deauth数据包文

  使用Omnipeek对捕获的数据包进行分析,可以看到下图4中红色箭头所指的黑框中标出很明显的Deauthentication提示,同时可看到该数据包文来源即Source处表明为FF:FF:FF:FF:FF:FF,即为广播报文。

  

  图4使用Omnipeek对捕获的数据包进行分析

  在Linux环境下也可以使用tcpdump进行无线Deauthentication数据包的捕获,只要设置好参数及网卡即可,效果如下图5所示。

  

  图5 使用tcpdump对无线报文进行捕获

  在已连接的合法无线客户端上,通过长时间Ping无线路由器,可以很清楚地看到遭到Deauth攻击的效果。在Deauth攻击进行的时候,原本正常的网络传输呈现了极不稳定的状态,连接直接出现中断。

  

  图6 出现明显的网络中断

  3.应对方法

  保持定时监控无线网络的连接状态,当出现大量的Deauthentication请求,并且每个请求只存在很短时间就消失时,应该立即开始使用Omnopeek等工具进行无线检测其来源如MAC等。对于大型企业用户,可以使用一些专业网络工具配合来实现。

  如下图7所示,在企业通过事先部署的无线探测设备,可以轻易追踪到企业内部出现的可疑信号发生源。

  

  图7 部署无线传感器后的监测效果

  

 

 
最新内容:
不做黑客帝国也别当网络谍战受害者[2009-04-15]
别为虚假的安全盲目乐观[2009-04-14]
神秘病毒要干什么?[2009-04-14]
基于无线局域网入侵检测现状和要点分析[2009-04-14]
专家话网络:闲谈网络运维管理那些事儿之一[2009-04-14]
研究人员:Conficker蠕虫以谋财为目的[2009-04-14]
相关内容:
网管安全日志 DDoS的监测及防御[2009-04-10]
网管安全日志 DDoS攻击的监测以及防御[2009-04-10]
详细剖析七种主流DDoS攻击与防范的方法论[2009-04-10]
DDOS问题[2009-04-10]
安全课堂:网络怎样才能做到防范DDoS的攻击[2009-04-10]
DDoS攻击工具——TFN2K 分析[2009-04-07]

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195