WiFi攻擊進階版——Deauth攻擊


一、背景介紹:

在之前我們做過Wi-Fi定位劫持實驗,其實有關Wi-Fi的攻擊方式還有很多,而且其中的大多數需要的設備和操作都很簡單。今天就再介紹一種破壞性更強、隱蔽性更高的攻擊方式——取消驗證洪水攻擊。

首先了解一下什麼是取消驗證洪水攻擊:國際上稱之爲De-authenticationFlood Attack,全稱爲取消身份驗證洪水攻擊或驗證阻斷洪水攻擊,通常被簡稱爲Deauth攻擊,是無線網絡拒絕服務攻擊的一種形式。它旨在通過欺騙從AP到客戶端單播地址的取消身份驗證幀來將客戶端轉爲未關聯/未認證的狀態。下圖是其攻擊原理圖:

 

通過這張圖可以很直觀地看出,攻擊者向整個網絡發送了僞造的取消身份驗證報文,從而阻斷了合法用戶和AP之間的連接。當客戶端試圖與AP重新建立連接時攻擊者還在繼續向信道中發送取消身份驗證幀,這將導致客戶端和AP始終無法重連。

二、準備工作:

實驗所用的設備是集成了ESP8266芯片的開發板NodeMCU。

它是一個開源的物聯網平臺,使用Lua腳本語言編程。在BadUSB安全實驗中我們使用了Arduino IDE編程,它也同樣可以支持NodeMCU,只需要添加驅動支持就可以了。

實驗中下裝到硬件設備的源碼來自Stefan Kremser在Github(@spacehuhn)上的開源項目。

三、下裝步驟:

安裝好Arduino的編譯器後需要對其進行相關設置。

在開發板管理器中下載NodeMCU配套使用的esp8266套件,並安裝2.0.0版本。


更改好代碼並設置好開發板的連接端口、閃存信息等後,用Arduino IDE將代碼燒錄進開發板。

四、攻擊測試:

1)    設備通電後,使用手機或電腦連接節點發出的Wi-Fi網絡“pwned”。連接成功後打開瀏覽器轉到“192.168.4.1”。


2)    點擊“I`VE READ AND UNDERSTOOD THE NOTICE ABOVE”後就可以看到AP掃描界面。


3)    搜索可攻擊的網絡,並選擇要攻擊的網絡。


4)    點擊上方的“Stations”可以掃描該網絡下的設備,對特定設備進行攻擊。


5)    點擊上方“Attacks”,可以看到當未選擇Station時Selected Station處顯示FF:FF:FF:FF:FF:FF-BROADCAST即對網絡下所有設備進行攻擊。選擇不同攻擊方式點擊“START”開始攻擊。我們所使用的是Deauth的攻擊方式。


五、測試結果:

目標主機ping通百度後對其進行攻擊,可以看到請求超時,關閉攻擊後恢復正常。


六、總結:

在被攻擊後,客戶端會嘗試再次連接AP,但因爲攻擊者在持續攻擊所以還是會被斷開。因此在測試時也會發現同一網絡下不同設備網卡對這種攻擊方式的抵禦能力也是不一樣的,同理對不同路由器的影響也不相同。有的設備會產生直接斷網的效果,有的設備則是短暫地斷開連接。

除此之外我們總結了本次實驗使用的攻擊方式和硬件設備的一些特點和警示:

  • 綜合攻擊:

僅僅是下線所有客戶端對攻擊者而言是沒有意義的,但這種攻擊方式可以結合釣魚Wi-Fi的應用,阻斷你周圍的可用網絡後開出例如名爲“CMCC”或“ChinaNet”的僞造節點,通過僞造節點盜取手機號、密碼或驗證碼等信息。

  • 隱蔽性強:

之前的實驗中我們有用到無線網絡安全中的常用工具Aircrack-ng,這款工具的能力顯然比我們今天使用的節點要更強大同時也能實現相同的功能,但是NodeMCU的便攜性和隱蔽性更強,可以直接連接手機或者移動電源供電:

可以想象把它放入移動電源的盒中並使用手機供電的情況下是很難被發現的,其隱蔽性比帶着電腦和天線出門要高得多。

  • 防範措施和警示:

  1. 經測試在5GHz頻段上攻擊效果不佳,如果路由器支持雙頻的話可以設置一個5GHz頻段信道。
  2. 支持“Wi-Fi保護訪問版本2”認證方式後設備就能抵禦攻擊,基於此可以去檢查你的AP固件生產廠商的升級版本,在確保該版本是支持“管理幀保護”功能後,才能抵禦“解除認證”攻擊和“斷開關聯”攻擊。Windows8和Windows8.1及以上版本已經支持該認證方式。
  3. 通過之前的WannaCry病毒擴散事件也可以看出,很多時候不是協議或系統漏洞未能修復導致的安全隱患,而是由於用戶安全意識不足,未能及時更新固件、補丁或是開啓安全選項導致安全問題的產生。及時升級固件、打補丁是必要的。
發佈了35 篇原創文章 · 獲贊 14 · 訪問量 3萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章