无线安全 - 第 1 层 DoS
这是射频干扰(有意或无意)的结果。大多数情况下,2.4 GHz 频段上会出现无意的干扰,因为该频段非常繁忙。RF 摄像机、无绳电话或微波炉等设备可能使用此频段。至于故意干扰,射频干扰器可能会干扰 802.11 WLAN。RF干扰器可以是硬件单元或软件工具(如下所示的示例“Websploit”框架)。
使用第 1 层 DoS 的最常见 WiFi 攻击是昆士兰攻击。
昆士兰袭击事件
这用于中断 802.11 WLAN 的运行。无线电卡配置为发出恒定的射频信号(很像窄带信号发生器)。然而,其他有效的无线客户端永远没有机会访问该介质,因为每当它们执行畅通的信道评估(在通过无线发送任何流量之前检查“空中”的简短过程)时,无线介质就会被这个恒定的发射器占用。
干扰攻击也可用于发起其他类型的攻击。通过使用干扰工具,人们可能会迫使无线客户端重新进行身份验证。之后,可以使用协议分析器(嗅探器)来收集身份验证过程(LEAP 或 WPA/WPA2 个人情况下的 4 次握手)。此时,攻击者将拥有执行离线字典攻击所需的所有必要信息。窄带干扰还可以用作中间人攻击的辅助工具。
使用软件(使用 Websploit)创建第 1 层干扰器非常简单。我将使用我自己的名为“home_e1000”的家庭无线网络来说明攻击。首先使用airodump-ng,我将收集有关 WLAN 本身的信息(BSSID、通道)。
正如您所看到的,“home_e1000”无线网络正在使用 BSSID 为 58:6D:8F:18:DE:C8 的 AP,并在通道 6 上运行。这是我们需要的一组信息,作为 websploit 框架的输入来执行干扰攻击。
与我们的场景相关的模块位于“无线模块”下,我们将使用 Wi-Fi/wifi_jammer 之一。
“RQ”字段列代表“必需”,因此您需要在此处填写所有值 -
接口- 这是 ifconfing 中显示的 WLAN 接口,在我的例子中,它是 wlan0。
bssid - 这是 AP 无线电适配器的 MAC 地址。您可以按照前面步骤中的说明从 airodump-ng 派生此文件。
essid - 这是您想要堵塞的 WLAN 的名称。
mon - 监控接口的名称,如 ifconfig 或 airmon-ng 中所示。就我而言,它是 mon0。
通道- 显示来自 airodump 的信息。我的目标网络“home_e1000”正在通道 6 上工作,如 airodump-ng 输出所示。
现在,当在 websploit 框架中设置了所有必需的信息后,您只需键入“运行”命令即可。命令一执行,攻击就开始了。
正如您在下面的屏幕截图中看到的,websploit 框架将自动启动aireplay-ng工具并干扰网络。
这次攻击的结果(你看不到)是我的无线电脑和智能手机断开连接,并且在我通过发出“停止”命令停止攻击之前我无法真正连接回来。