Beacon Flood攻擊簡介
1、Beacon Flood攻擊:針對可用性的攻擊,拒絕服務(wù)攻擊。
攻擊目的:通過偽造大量不存在的ap Beacon 幀,使STA獲得真正無線ap的相關(guān)信息,無法接入WLAN。
攻擊原理:ap廣播Beacon 幀發(fā)送WLAN的基本信息。所有的STA根據(jù)收到的Beacon 判斷是否可連ap。攻擊者偽造大量不存在的ap信息的Beacon 幀,而這些ap無法給STA提供服務(wù),STA無法從大量偽造的Beacon 信息中找到真正的ap,無法正常連接WLAN。
攻擊過程
1)STA監(jiān)聽WLAN中的Beacon 幀,期望獲得WLAN的信息:
2)Attacker在STA的無線覆蓋范圍內(nèi)發(fā)送大量的Beacon 幀,這些幀所包含的SSID、MAC地址等信息都是偽造的、無效的;
3)STA收到大量相同SSID的和不同SSID的Beacon 幀,發(fā)現(xiàn)可提供連接的ap數(shù)量非常多;
4)由于偽造的Beacon 幀和真正的Beacon 幀無法由STA辨別出來。為偽造的Beacon 幀所對應(yīng)的WLAN是不存在的,無法給STA提供相應(yīng)的網(wǎng)絡(luò)服務(wù),結(jié)果導(dǎo)致合法STA無法得到真正的ap信息,無法正常使用網(wǎng)絡(luò)。
2.Probe Request Flood攻擊:針對可用性的攻擊,拒絕服務(wù)攻擊
攻擊目的:通過向ap發(fā)送大量不同的Probe Request幀,使ap資源耗盡,無法回復(fù)合法STA的請求。
攻擊原理:STA可以主動發(fā)送Probe Request幀請求ap回復(fù),ap收到后回復(fù)Probe Request幀將ap相關(guān)信息發(fā)送給STA。攻擊者偽造出大量包含不同的Probe Request幀,發(fā)送給ap請求回復(fù),ap處理大量請求導(dǎo)致資源耗盡,合法STA請求無法得到響應(yīng)。
攻擊過程:
1)攻擊者通過監(jiān)聽網(wǎng)絡(luò),獲得ap的MAC地址,SSID等信息;
2)攻擊者制造大量不同的Probe Request幀,發(fā)送給ap;
3)Ap沒有能力處理過量的Probe Request請求,最終資源耗盡;
4)合法的STA再向ap請求服務(wù),ap無力響應(yīng),合法STA無法正常使用網(wǎng)絡(luò)。
所屬階段:網(wǎng)絡(luò)發(fā)現(xiàn)階段
3.Probe Request Flood攻擊:針對可用性的攻擊,拒絕服務(wù)攻擊目的:偽造大量Probe Request幀發(fā)送給未連接的STA,使得STA獲得大量不存在的ap信息,無法找出真正的ap信息,從而無法連接到WLAN。
攻擊原理:STA發(fā)出Probe Request幀之后,通過接收ap回復(fù)的Probe Request幀來確認(rèn)WLAN中ap的信息,然后選擇想要的ap進(jìn)行連接。攻擊者通過回復(fù)大量不同的Probe Request幀來迷惑STA,使STA無法選中真正的ap進(jìn)行連接,從而阻止STA鏈接如WLAN。
攻擊過程:
1)STA尚未連接到WLAN,首先發(fā)送Probe Request幀,ap收到后會回復(fù)Probe Request幀發(fā)送WLAN信息,STA根據(jù)這些信息確定連接的ap;
2)Attacker收到STA的Probe Request幀后回復(fù)大量偽造SSID的Probe Request幀;
3)大量偽造的和少量真正的Probe Request幀都被STA收到,STA得到相當(dāng)多的可連接的ap信息,其中大部分都是不可用的;
4)從大量的信息中找到正確的信息是基本不可能的,STA無法找出真正的ap并請求認(rèn)證連接,無法順利的接入網(wǎng)絡(luò)。
4.Spoof Authentication攻擊:針對可用性的攻擊
攻擊目的:攻擊者偽造過程量的不同的Authentication Request幀,使用ap認(rèn)證表滿,無法接受更多的認(rèn)證請求。
攻擊手段:ap在認(rèn)證表中保存了所有認(rèn)證的STA的信息,認(rèn)證表可容的STA數(shù)目是有限的,當(dāng)認(rèn)證表滿后就無法響應(yīng)更多的認(rèn)證請求。攻擊者偽造過量的不同Authentication Request幀,發(fā)送給ap,使得ap的認(rèn)證表滿,無法接受更多的認(rèn)證請求。
攻擊手段:ap在認(rèn)證表中保存了所有認(rèn)證的STA的信息,該認(rèn)證表可容的STA數(shù)目是有限的,當(dāng)認(rèn)證表滿后就無法響應(yīng)更多的認(rèn)證請求。攻擊者偽造過量不同的Authentication Request幀,發(fā)給ap,使得ap的認(rèn)證表滿,無法接受更多的認(rèn)證請求。
攻擊過程:
1)攻擊者通過監(jiān)聽網(wǎng)絡(luò),獲得ap的BSSID、MAC的地址等相關(guān)信息;
2)攻擊者偽造過量的不同的Authentication Request幀,發(fā)送給ap;
3)Ap收到Authentication Request幀后,將相關(guān)的信息加入到認(rèn)證表,由于偽造的請求幀數(shù)目相當(dāng)多,最終認(rèn)證表滿;
4)合法的STA此時向ap請求認(rèn)證,ap不會響應(yīng),導(dǎo)致合法STA無法正常的使用WLAN。
所屬階段:認(rèn)證階段
5.Spoof Association攻擊:針對可用性的攻擊,拒絕服務(wù)攻擊
攻擊目的:攻擊者偽造大量的不同的STA和ap進(jìn)行連接,使ap連接表滿,無法承受更多的STA連接。
攻擊手段:ap在連接表中保存了所有已連接的STA相關(guān)信息,此連接表的容量是有限的,當(dāng)連接表滿時,再有新的STA請求連接ap就不會響應(yīng)。攻擊者偽造大量不同MAC地址的STA向ap請求連接,最終導(dǎo)致ap的連接表滿,此時合法的STA請求連接就不會被響應(yīng),無法正常使用WLAN。
攻擊過程:
1)攻擊者通過監(jiān)聽獲得了ap的MAC地址,SSID等信息,而且本網(wǎng)絡(luò)沒有使用加密認(rèn)證等方式,攻擊者可以輕松的通過認(rèn)證。
2)攻擊者偽造大量不同的MAC地址的STA想ap請求連接;
3)ap將這些不存在的STA的相關(guān)信息加入到連接表中,最終連接表滿;
4)此時合法的STA的連接請求不會被響應(yīng),合法的STA無法正常使用WLAN。
所屬階段:認(rèn)證階段和連接階段
6.Spoof Deauthenticationionion攻擊:針對可用性的攻擊,拒絕服務(wù)攻擊
攻擊目的:攻擊者偽造正在使用網(wǎng)絡(luò)的STA向ap發(fā)送Deauthenticationion幀,請求斷開認(rèn)證,或者偽造ap向合法的正在使用網(wǎng)絡(luò)的STA發(fā)送Deauthenticationion幀,請求斷開認(rèn)證,使ap和STA斷開認(rèn)證,無法持續(xù)的使用WLAN。
攻擊手段:連接中的ap或者STA要與對方斷開連接時,可以直接向?qū)Ψ桨l(fā)送一個Deauthenticationion幀請求斷開認(rèn)證,然后就可以離開網(wǎng)絡(luò)。這個幀是明文發(fā)送的,攻擊者可以偽造合法的連接著網(wǎng)絡(luò)的STA向ap發(fā)送Deauthenticationion幀,ap收到該幀后便會回復(fù)Deauthenticationion幀,然后STA和無線ap的連接就會中斷了,此時,合法的STA就需要重新認(rèn)證連接后才能繼續(xù)的使用網(wǎng)絡(luò),而連接后攻擊者可以再次實(shí)施此種攻擊,使STA一直無法正常的和ap連接,使用網(wǎng)絡(luò)服務(wù)。
攻擊過程(以從STA端斷開為例)
1)攻擊者通過監(jiān)聽網(wǎng)絡(luò),獲得已連接的合法STA和ap的相關(guān)信息;
2)攻擊者偽造合法STA的Deauthenticationion幀,發(fā)送給ap;
3)Ap收到Deauthenticationion幀后,回復(fù)給合法STA一個Deauthenticationion幀,將合法STA的信息從認(rèn)證表及連接中刪除;
4)STA要經(jīng)過重新認(rèn)證及連接過程才能再次使用WLAN;
5)待STA接入網(wǎng)絡(luò)后,攻擊者再次實(shí)施以上攻擊過程,STA一直無法正常使用網(wǎng)絡(luò)。