无线安全 - 发起无线攻击

所有类型的无线攻击可分为两类:被动攻击和主动攻击。通常,被动攻击(或被动信息收集)是发起无线攻击本身(攻击的主动部分)之前的第一步。

被动攻击是所有不需要攻击者与任何其他方通信或注入任何流量的攻击。在被动攻击期间,受害者无法检测到您的活动(因为您没有行动),您只是隐藏并收听无线电频率。

被动攻击本身不被视为违法行为,但是使用您通过被动攻击获得的信息可能被视为违法行为。例如,您可以自由地嗅探(监听)未加密的流量,将其收集在一起并发现这实际上是两个人之间的对话,但在世界某些地方阅读并使用私人对话中包含的信息是违法的。

被动攻击示例

现在让我们看一些被动攻击的示例 −

破解 WEP 加密

为了破解 WEP 加密,幕后人员必须嗅探大量数据包。下一步是获取无线帧内的相同 IV 向量,最后一步是离线破解 WEP 加密模型。攻击中没有任何一步需要攻击者以任何方式与受害者进行通信。

破解 WPA/WPA2 加密

要破解 WPA/WPA2 加密,需要嗅探无线客户端和 AP 之间的 EAP 四次握手。之后,对收集到的加密数据包进行离线字典(或离线暴力攻击)。如果您足够幸运,您可能根本无法与受害者通信,这种攻击被视为纯粹的被动攻击。

但是,您可能会发现受害者在您开始行动之前就已经通过了 AP 的身份验证,而您不想再等待了。然后,您可以在一般的被动攻击中使用"主动攻击步骤" - 注入无线解除认证帧,迫使无线受害者解除认证,然后重新认证,从而嗅探新的认证四次握手。

嗅探通信方之间的流量

假设您以某种方式知道加密密钥,您可以嗅探各方之间的通信(例如使用 Wireshark),然后解码对话(因为您知道密钥)。假设各方没有使用任何原生使用加密的协议(例如 cleat text HTTP),您可以自由地查看用户在做什么并跟踪他在互联网上的举动。

另一方面,主动攻击是需要主动参与无线流量转发或注入影响 WLAN 操作的无线帧的攻击。执行主动攻击会留下恶意活动的痕迹,因此在某些特定情况下,受害者收集的转储(使用 Wireshark)或法医调查员从 WLAN 卡收集的有关您活动的转储可能是法庭上对您不利的有效证据。如果您决定以恶意的方式使用您的知识。

主动攻击的示例

以下是一些主动攻击的示例 −

  • 无线流量注入 − 第 2 层 DoS 的经典示例,通过泛洪取消身份验证帧来使用。攻击者直接注入影响无线客户端的无线数据包(告诉他们取消身份验证),导致无线用户的状态不断从已认证状态变为未认证状态,并使整体无线体验非常糟糕。

  • 干扰攻击 −您还记得,这是一种第 1 层 DoS 攻击。干扰设备用于对 Wi-Fi 网络的有效 RF 进行干扰,从而导致 WLAN 服务质量下降。这是一种主动攻击,因为攻击者直接影响无线行为。

  • 中间人攻击 − 攻击者配备两个无线网卡,可以使用其中一个作为客户端连接到原始 AP;并使用第二个无线网卡通过软件模拟 AP(airbase-ng 软件工具)广播一些假 SSID。这样,客户端就会关联到攻击者刚刚创建的"假 AP",并且所有进入互联网的客户端流量都会直接通过攻击者设备转发(攻击者可能会对这些数据做任何事情)。

您将看到的大多数攻击都是被动和主动步骤的结合。被动攻击始终是了解环境、做功课并尽可能多地获取有关潜在受害者的信息等的良好起点。

相同的方法适用于您可能看到的任何类型的黑客攻击,无论是 Web 应用程序黑客攻击、社会工程黑客攻击还是任何其他黑客方法。至少 80% 的时间将用于被动收集有关目标的信息并收集对您在攻击的下一步中有价值的数据。然后,主动攻击本身就是您整体"攻击"时间的最后 20%。