无线安全 - 第 2 层 DoS
这些攻击最有可能是由恶意攻击者发起的。此攻击背后的主要思想是调整 802.11 无线帧并将其注入(或重新传输)到空中。
最常见的第 2 层 DoS 攻击类型涉及欺骗解除关联或取消身份验证管理帧。它如此高效的原因是,这些帧不是请求帧而是通知!
由于身份验证过程是关联的先决条件(如上所示),因此取消身份验证帧也会自动解除客户端的关联。
这种攻击可能(再次)是使用aireplay-ng 工具开始的。你能看出这个工具有多强大吗?
再次以 ESSID 为“home_e1000”的家庭网络为目标,我首先使用 airodump-ng 检查已连接的客户端。
我的智能手机是连接到 home_e1000 网络的设备,MAC 地址为 98:0D:2E:3C:C3:74。然后,我对我的智能手机发起取消身份验证 DoS 攻击,如下图所示 -
结果,我家中的目标设备(智能手机)再次与 Wi-Fi 网络断开连接。
针对此类攻击的缓解技术是使用802.11w-2009 标准管理帧保护 (MFP)。简而言之,该标准要求管理帧(如解除关联或解除身份验证帧)也由受信任的 AP 签名,如果它们来自恶意客户端或假 AP,则应忽略它们。