无线安全 - 第 2 层 DoS
这些攻击最有可能由恶意攻击者发起。这种攻击背后的主要思想是篡改 802.11 无线帧并将其注入(或重新传输)到空中。
最常见的第 2 层 DoS 攻击类型涉及欺骗解除关联或取消身份验证管理帧。它之所以如此高效,是因为这些帧不是请求帧,而是通知!
因为身份验证过程是关联的先决条件(如上所示),取消身份验证帧也会自动取消客户端的关联。
这种攻击可能(再次)使用aireplay-ng 工具开始。你能看出这个工具有多强大吗?
再次以 ESSID 为"home_e1000"的家庭网络为目标,我首先使用 airodump-ng 检查连接的客户端。
我的智能手机是连接到 home_e1000 网络的设备,MAC 地址为 98:0D: 2E: 3C:C3:74。然后,我对我的智能手机发起解除身份验证 DoS 攻击,如以下屏幕截图所示 −
结果,我家里的目标设备(智能手机)再次与 Wi-Fi 网络断开连接。
针对此类攻击的缓解技术是使用 802.11w-2009 标准管理帧保护 (MFP)。简而言之,此标准要求管理帧(如解除关联或解除身份验证帧)也由受信任的 AP 签名,如果它们来自恶意客户端或假 AP,则应忽略它们。