无线安全 - 发起无线攻击
所有类型的无线攻击可分为两类:被动攻击和主动攻击。大多数情况下,被动攻击(或更确切地说被动信息收集)是发起无线攻击本身(攻击的主动部分)之前的第一步。
被动攻击是指不需要攻击者与任何其他方通信或注入任何流量的攻击。在被动攻击期间,受害者无法检测到您的活动(因为您没有采取行动),您只是隐藏并收听无线电频率。
被动攻击本身并不被视为违法Behave,但使用通过被动攻击获得的信息可能会被视为违法Behave。例如,您可以自由地嗅探(收听)未加密的流量,将其收集在一起并查看实际上这是两个人之间的对话,但在世界某些地方阅读并使用此私人对话中包含的信息是违反法律。
被动攻击的示例
现在让我们看一下被动攻击的一些例子 -
破解 WEP 加密
要在幕后破解 WEP 加密,就必须嗅探大量数据包。下一步是在无线帧内获得相同的 IV 矢量,最后一步是离线破解 WEP 加密模型。攻击中没有任何一步需要攻击者以任何方式与受害者进行通信。
破解 WPA/WPA2 加密
要破解 WPA/WPA2 加密,需要嗅探无线客户端和 AP 之间的 EAP 4 次握手。然后,对收集到的加密数据包进行离线字典(或离线暴力攻击)。如果你足够幸运,你可能根本不会与受害者进行交流,这种攻击被认为是纯粹的被动攻击。
然而,您可能会发现这样一种情况,即受害者在您参与游戏之前很久就已经通过 AP 进行了身份验证,并且您不想再等待了。然后,您可以在一般被动攻击中使用“主动攻击步骤” - 注入无线解除身份验证帧,迫使无线受害者解除身份验证,然后再次重新身份验证,从而嗅探新的身份验证四向握手。
嗅探通信双方之间的流量
假设您以某种方式知道加密密钥,您可以嗅探各方之间的通信(例如使用 Wireshark),然后解码对话(因为您知道密钥)。假设各方没有使用任何本机使用加密的协议(例如 cleat text HTTP),您可以自由地查看用户在做什么并跟踪他在互联网上的活动。
另一方面,主动攻击需要主动参与无线流量转发或注入影响 WLAN 操作的无线帧。执行主动攻击会留下恶意活动的痕迹,因此在某些特定情况下,受害者(使用 Wireshark)收集的转储或取证调查员从 WLAN 卡中转储的有关您活动的转储可能是法庭上对您不利的有效证据。如果您决定以恶意方式使用您的知识。
主动攻击的示例
以下是主动攻击的一些示例 -
无线流量注入- 第 2 层 DoS 的典型示例,通过洪泛解除身份验证帧来使用。攻击者直接注入影响无线客户端的无线数据包(告诉他们取消身份验证),导致无线用户的状态不断从已验证到取消身份验证,并使整体无线体验非常糟糕。
干扰攻击- 如您所知,这是一种第 1 层 DoS 攻击。干扰设备用于对Wi-Fi网络的有效射频产生干扰,从而导致WLAN服务下降。这是一种主动攻击,因为攻击者直接影响无线Behave。
中间人攻击- 攻击者配备两张无线网卡,并可能使用其中一张作为客户端连接到原始 AP;并使用第二个无线卡使用模拟AP的软件(airbase-ng软件工具)广播一些假SSID。这样,客户端就会关联到攻击者刚刚创建的“假 AP”,并且所有进入互联网的客户端流量都直接通过攻击者设备转发(攻击者可能会对此数据执行任何操作)。
您将看到,大多数攻击都是被动和主动步骤的组合。被动的总是一个很好的起点,可以了解环境、做功课并尽可能多地获取有关潜在受害者的信息等。
同样的方法对应于您可能看到的任何类型的黑客攻击,无论是网络应用程序黑客攻击还是社会工程黑客攻击或任何其他黑客方法。您至少 80% 的时间将用于被动收集有关目标的信息以及收集对您的后续攻击步骤有价值的数据。那么,主动攻击本身就是你整体“攻击”时间的最后 20%。