无线安全 - 第 2 层 DoS


这些攻击最有可能是由恶意攻击者发起的。此攻击背后的主要思想是调整 802.11 无线帧并将其注入(或重新传输)到空中。

最常见的第 2 层 DoS 攻击类型涉及欺骗解除关联或取消身份验证管理帧。它如此高效的原因是,这些帧不是请求帧而是通知!

第 2 层 DoS 攻击

由于身份验证过程是关联的先决条件(如上所示),因此取消身份验证帧也会自动解除客户端的关联。

这种攻击可能(再次)是使用aireplay-ng 工具开始的。你能看出这个工具有多强大吗?

再次以 ESSID 为“home_e1000”的家庭网络为目标,我首先使用 airodump-ng 检查已连接的客户端。

家庭 ESSID

我的智能手机是连接到 home_e1000 网络的设备,MAC 地址为 98:0D:2E:3C:C3:74。然后,我对我的智能手机发起取消身份验证 DoS 攻击,如下图所示 -

取消身份验证 DoS 攻击

结果,我家中的目标设备(智能手机)再次与 Wi-Fi 网络断开连接。

针对此类攻击的缓解技术是使用802.11w-2009 标准管理帧保护 (MFP)。简而言之,该标准要求管理帧(如解除关联或解除身份验证帧)也由受信任的 AP 签名,如果它们来自恶意客户端或假 AP,则应忽略它们。