无线安全 - 第 1 层 DoS
这是射频干扰(有意或无意)的结果。大多数情况下,无意干扰出现在 2.4 GHz 频段,因为该频段非常繁忙。RF 摄像机、无绳电话或微波炉等设备可能会使用此频段。至于有意干扰,RF 干扰器可能会干扰 802.11 WLAN。 RF 干扰器可能是硬件单元或软件工具(例如下面显示的"Websploit"框架)。
使用第 1 层 DoS 的最常见 WiFi 攻击是昆士兰攻击。
昆士兰攻击
这用于破坏 802.11 WLAN 的运行。无线电卡配置为发出恒定的 RF 信号(非常类似于窄带信号发生器)。而其他有效的无线客户端永远没有机会访问介质,因为每当它们执行清晰的信道评估(在通过无线发送任何流量之前检查"空中"的简短过程)时,无线介质都会被这个恒定的发射器占用。
干扰攻击也可用于发起其他类型的攻击。通过使用干扰工具,可以强制无线客户端重新进行身份验证。之后,可以使用协议分析器(嗅探器)收集身份验证过程(如果是 LEAP 或 WPA/WPA2 Personal,则为 4 次握手)。此时,攻击者将拥有执行离线字典攻击所需的所有必要信息。窄带干扰也可以用作中间人攻击的辅助工具。
使用软件(使用 Websploit)创建第 1 层干扰器非常简单。我将使用我自己的家庭无线网络"home_e1000"来说明攻击。首先使用 airodump-ng,我将收集有关 WLAN 本身的信息(BSSID、信道)。
如您所见,"home_e1000"无线网络正在使用 BSSID 为 58:6D:8F:18:DE:C8 的 AP,并在信道 6 上运行。这是我们需要的一组信息,作为 websploit 框架的输入以执行干扰攻击。
与我们的场景相关的模块位于"无线模块"下,我们将使用 Wi-Fi/wifi_jammer。
"RQ"字段列代表"必需",因此您需要在此处填写所有值 −
interface − 这是 WLAN 接口,如 ifconfing 中所示,在我的情况下,它是 wlan0。
bssid − 这是 AP 的无线电适配器的 MAC 地址。您可以按照前面的步骤从 airodump-ng 中获取此地址。
essid −这是您要干扰的 WLAN 的名称。
mon − 监控接口的名称,如 ifconfig 或 airmon-ng 中所示。在我的情况下,它是 mon0。
channel − 显示来自 airodump 的信息。我的目标网络"home_e1000"正在第 6 频道上工作,如 airodump-ng 输出所示。
现在,当在 websploit 框架中设置了所有必需的信息后,您只需输入"run"命令。一旦执行命令,攻击就开始了。
正如您在以下屏幕截图中看到的,websploit 框架将自动启动 aireplay-ng 工具并干扰网络。
这次攻击的结果(您看不到)是我的无线 PC 和智能手机断开了连接,我无法真正重新连接,直到我通过输入"停止"命令停止攻击。