Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

Wi-Fi деаутентификационная атака представляет собой тип отказа в обслуживании атаки , что мишени связь между пользователем и Wi-Fi точкой беспроводного доступом .

Технические детали [ править ]

Схема последовательности действий при атаке деаутентификации Wi-Fi

В отличие от большинства радио глушителей , деаутентификационный действует уникальным образом. Протокол IEEE 802.11 (Wi-Fi) содержит возможность кадра деаутентификации . Отправка кадра из точки доступа на станцию ​​называется «санкционированной техникой, чтобы сообщить станции-нарушителю, что они были отключены от сети». [1]

Злоумышленник может в любой момент отправить фрейм деаутентификации на точку беспроводного доступа с поддельным адресом жертвы. Протокол не требует какого-либо шифрования для этого кадра, даже если сеанс был установлен с использованием Wired Equivalent Privacy (WEP) для обеспечения конфиденциальности данных , и злоумышленнику необходимо знать только MAC-адрес жертвы, который доступен в открытом виде через сниффинг беспроводной сети. . [2] [3]

Использование [ править ]

Точки доступа злых близнецов [ править ]

Одна из основных целей деаутентификации, используемой в хакерском сообществе, - заставить клиентов подключаться к злой точке доступа-двойнику, которая затем может использоваться для захвата сетевых пакетов, передаваемых между клиентом и точкой доступа.

Злоумышленник проводит атаку деаутентификации целевого клиента, отключая его от своей текущей сети, тем самым позволяя клиенту автоматически подключаться к точке доступа злого двойника.

Парольные атаки [ править ]

Чтобы организовать атаку взлома пароля WPA методом перебора или словаря на пользователя WiFi с включенным WPA или WPA2, хакер должен сначала прослушать 4-стороннее рукопожатие WPA. Пользователь может быть привлечен к предоставлению этой последовательности, сначала принудительно отключив его с помощью атаки деаутентификации. [4]

В аналогичной атаке в стиле фишинга без взлома пароля Wifiphisher начинает с атаки деаутентификации, чтобы отключить пользователя от его легитимной базовой станции, а затем запускает атаку « человек посередине» для сбора паролей, предоставленных невольным пользователем.

Нападения на гостей отеля и участников конгресса [ править ]

Федеральная комиссии по связи оштрафовала гостиницы и другие компании для запуска деаутентификационного нападения на свои гость; цель состоит в том, чтобы оттолкнуть их от своих личных точек доступа и заставить платить за услуги Wi-Fi на месте. [5] [6] [7] [8] [9]

Наборы инструментов [ править ]

Пакет Aircrack-ng , программное обеспечение MDK3, Void11, Scapy и Zulu может организовать атаку деаутентификации WiFi. [10] Aireplay-ng, инструмент из набора aircrack-ng, может запустить атаку деаутентификации, выполнив однострочную команду:

aireplay-ng -0 1 -a xx: xx: xx: xx: xx: xx -c yy: yy: yy: yy: yy: yy wlan0
  1. -0 режим атаки деаутентификации оружия
  2. 1количество отправляемых деаутентификаций; используйте 0 для бесконечного deauths
  3. -a xx:xx:xx:xx:xx:xx MAC-адрес AP (точки доступа) (Media Access Control)
  4. -c yy:yy:yy:yy:yy:yyMAC-адрес целевого клиента; не деаутентифицировать всех клиентов на AP
  5. wlan0 это NIC (карта сетевого интерфейса)

Мошенническая точка доступа Pineapple может выполнить атаку деаутентификации. [11] [12]

См. Также [ править ]

  • Глушение радио
  • IEEE 802.11w - обеспечивает повышенную безопасность своих кадров управления, включая аутентификацию / деаутентификацию

Ссылки [ править ]

  1. ^ Джошуа Райт (2005), Слабые стороны в сдерживании сеанса беспроводной локальной сети (PDF)
  2. ^ Матети, Прабхакер (2005), Методы взлома в беспроводных сетях: поддельная деаутентификация , Департамент компьютерных наук и инженерии, Государственный университет Райта
  3. ^ Беллардо, Джон; Сэвидж, Стефан (16 мая 2003 г.), «Атаки отказа в обслуживании 802.11: реальные уязвимости и практические решения» , Материалы симпозиума по безопасности USENIX, август 2003 г. - через Cal Poly( Ссылка на главу "Атака деаутентификации" )
  4. ^ Серия "Безопасность беспроводных сетей", часть I: Атаки детальной аутентификации, выполненные исследовательской группой AirMagnet по обнаружению вторжений , Fluke Networks
  5. ^ Katia Hetter (4 октября 2014), Marriott оштрафован на $ 600 000 от FCC для Wi-Fi , блокирующие гостей , CNN
  6. ^ Николас Deleon (18 августа 2015), "Штрафы FCC отель Wi-Fi Provider для блокировки Персональный Hotspots" , заместитель
  7. ^ Указ о порядке и согласии - по делу SMART CITY HOLDINGS, LLC (PDF) , Федеральная комиссия по связи, 18 августа 2015 г., DA 15-917, В жалобе говорилось о том, что ее клиенты не могли подключиться к Интернету с помощью оборудования заявителя в нескольких местах, где Smart City работает или управляет доступом к Wi-Fi. В частности, заявитель утверждал, что Smart City передавал фреймы деаутентификации, чтобы помешать клиентам заявителя использовать свое оборудование Wi-Fi. ... Ответы Smart City [на письма-запросы FCC] показали, что на нескольких объектах, где он управлял или эксплуатировал системы Wi-Fi, он автоматически передавал кадры деаутентификации, чтобы помешать пользователям Wi-Fi, чьи устройства вырабатывают уровень принимаемого сигнала выше заданного уровень мощности в точках доступа Smart City от создания или обслуживания сети Wi-Fi независимо от сети Smart City.
  8. ^ Майк Мэсник (3 октября 2014), "Штрафы FCC Marriott Для заклинивания Клиентов WiFi Hotspots Принудительных их на гостиницы в $ 1000 Per WiFi устройств" , Tech Dirt
  9. ^ Томас Claburn (4 октября 2014), "Marriott платит $ 600000 Для Jamming WiFi горячих точек" , Information Week
  10. ^ Деаутентификация , Aircrack-ng
  11. ^ Деклан МакКаллаг (10 марта 2012 г.), Пять способов защитить себя от приманок Wi-Fi , CNet
  12. Даррен Китчен (14 января 2015 г.), «Атаки WiFi Deauth, загрузка YouTube, квадрокоптеры и конденсаторы» , Hak5 , эпизод 1722

Дальнейшее чтение [ править ]

  • Nguyen, Thuc D .; Нгуен, Дык HM; Тран, Бао Н .; Ву, Хай; Миттал, Нирадж (август 2008 г.), «Легкое решение для защиты от атак деаутентификации / диссоциации в сетях 802.11», Труды 17-й Международной конференции IEEE по компьютерным коммуникациям и сетям (ICCCN) , Сент-Томас, Виргинские острова, США, стр. . 185-190, CiteSeerX  10.1.1.310.1319 , DOI : 10.1109 / ICCCN.2008.ECP.51 , ISBN 978-1-4244-2389-7(требуется подписка)
    • ссылка автора (без платного доступа)
  • Глушители GPS, Wi-Fi и сотового телефона - часто задаваемые вопросы FCC