Wi-Fi деаутентификационная атака представляет собой тип отказа в обслуживании атаки , что мишени связь между пользователем и Wi-Fi точкой беспроводного доступом .
Технические детали [ править ]
В отличие от большинства радио глушителей , деаутентификационный действует уникальным образом. Протокол IEEE 802.11 (Wi-Fi) содержит возможность кадра деаутентификации . Отправка кадра из точки доступа на станцию называется «санкционированной техникой, чтобы сообщить станции-нарушителю, что они были отключены от сети». [1]
Злоумышленник может в любой момент отправить фрейм деаутентификации на точку беспроводного доступа с поддельным адресом жертвы. Протокол не требует какого-либо шифрования для этого кадра, даже если сеанс был установлен с использованием Wired Equivalent Privacy (WEP) для обеспечения конфиденциальности данных , и злоумышленнику необходимо знать только MAC-адрес жертвы, который доступен в открытом виде через сниффинг беспроводной сети. . [2] [3]
Использование [ править ]
Точки доступа злых близнецов [ править ]
Одна из основных целей деаутентификации, используемой в хакерском сообществе, - заставить клиентов подключаться к злой точке доступа-двойнику, которая затем может использоваться для захвата сетевых пакетов, передаваемых между клиентом и точкой доступа.
Злоумышленник проводит атаку деаутентификации целевого клиента, отключая его от своей текущей сети, тем самым позволяя клиенту автоматически подключаться к точке доступа злого двойника.
Парольные атаки [ править ]
Чтобы организовать атаку взлома пароля WPA методом перебора или словаря на пользователя WiFi с включенным WPA или WPA2, хакер должен сначала прослушать 4-стороннее рукопожатие WPA. Пользователь может быть привлечен к предоставлению этой последовательности, сначала принудительно отключив его с помощью атаки деаутентификации. [4]
В аналогичной атаке в стиле фишинга без взлома пароля Wifiphisher начинает с атаки деаутентификации, чтобы отключить пользователя от его легитимной базовой станции, а затем запускает атаку « человек посередине» для сбора паролей, предоставленных невольным пользователем.
Нападения на гостей отеля и участников конгресса [ править ]
Федеральная комиссии по связи оштрафовала гостиницы и другие компании для запуска деаутентификационного нападения на свои гость; цель состоит в том, чтобы оттолкнуть их от своих личных точек доступа и заставить платить за услуги Wi-Fi на месте. [5] [6] [7] [8] [9]
Наборы инструментов [ править ]
Пакет Aircrack-ng , программное обеспечение MDK3, Void11, Scapy и Zulu может организовать атаку деаутентификации WiFi. [10] Aireplay-ng, инструмент из набора aircrack-ng, может запустить атаку деаутентификации, выполнив однострочную команду:
aireplay-ng -0 1 -a xx: xx: xx: xx: xx: xx -c yy: yy: yy: yy: yy: yy wlan0
-0
режим атаки деаутентификации оружия1
количество отправляемых деаутентификаций; используйте 0 для бесконечного deauths-a xx:xx:xx:xx:xx:xx
MAC-адрес AP (точки доступа) (Media Access Control)-c yy:yy:yy:yy:yy:yy
MAC-адрес целевого клиента; не деаутентифицировать всех клиентов на APwlan0
это NIC (карта сетевого интерфейса)
Мошенническая точка доступа Pineapple может выполнить атаку деаутентификации. [11] [12]
См. Также [ править ]
- Глушение радио
- IEEE 802.11w - обеспечивает повышенную безопасность своих кадров управления, включая аутентификацию / деаутентификацию
Ссылки [ править ]
- ^ Джошуа Райт (2005), Слабые стороны в сдерживании сеанса беспроводной локальной сети (PDF)
- ^ Матети, Прабхакер (2005), Методы взлома в беспроводных сетях: поддельная деаутентификация , Департамент компьютерных наук и инженерии, Государственный университет Райта
- ^ Беллардо, Джон; Сэвидж, Стефан (16 мая 2003 г.), «Атаки отказа в обслуживании 802.11: реальные уязвимости и практические решения» , Материалы симпозиума по безопасности USENIX, август 2003 г. - через Cal Poly( Ссылка на главу "Атака деаутентификации" )
- ^ Серия "Безопасность беспроводных сетей", часть I: Атаки детальной аутентификации, выполненные исследовательской группой AirMagnet по обнаружению вторжений , Fluke Networks
- ^ Katia Hetter (4 октября 2014), Marriott оштрафован на $ 600 000 от FCC для Wi-Fi , блокирующие гостей , CNN
- ^ Николас Deleon (18 августа 2015), "Штрафы FCC отель Wi-Fi Provider для блокировки Персональный Hotspots" , заместитель
- ^ Указ о порядке и согласии - по делу SMART CITY HOLDINGS, LLC (PDF) , Федеральная комиссия по связи, 18 августа 2015 г., DA 15-917,
В жалобе говорилось о том, что ее клиенты не могли подключиться к Интернету с помощью оборудования заявителя в нескольких местах, где Smart City работает или управляет доступом к Wi-Fi. В частности, заявитель утверждал, что Smart City передавал фреймы деаутентификации, чтобы помешать клиентам заявителя использовать свое оборудование Wi-Fi. ... Ответы Smart City [на письма-запросы FCC] показали, что на нескольких объектах, где он управлял или эксплуатировал системы Wi-Fi, он автоматически передавал кадры деаутентификации, чтобы помешать пользователям Wi-Fi, чьи устройства вырабатывают уровень принимаемого сигнала выше заданного уровень мощности в точках доступа Smart City от создания или обслуживания сети Wi-Fi независимо от сети Smart City.
- ^ Майк Мэсник (3 октября 2014), "Штрафы FCC Marriott Для заклинивания Клиентов WiFi Hotspots Принудительных их на гостиницы в $ 1000 Per WiFi устройств" , Tech Dirt
- ^ Томас Claburn (4 октября 2014), "Marriott платит $ 600000 Для Jamming WiFi горячих точек" , Information Week
- ^ Деаутентификация , Aircrack-ng
- ^ Деклан МакКаллаг (10 марта 2012 г.), Пять способов защитить себя от приманок Wi-Fi , CNet
- ↑ Даррен Китчен (14 января 2015 г.), «Атаки WiFi Deauth, загрузка YouTube, квадрокоптеры и конденсаторы» , Hak5 , эпизод 1722
Дальнейшее чтение [ править ]
- Nguyen, Thuc D .; Нгуен, Дык HM; Тран, Бао Н .; Ву, Хай; Миттал, Нирадж (август 2008 г.), «Легкое решение для защиты от атак деаутентификации / диссоциации в сетях 802.11», Труды 17-й Международной конференции IEEE по компьютерным коммуникациям и сетям (ICCCN) , Сент-Томас, Виргинские острова, США, стр. . 185-190, CiteSeerX 10.1.1.310.1319 , DOI : 10.1109 / ICCCN.2008.ECP.51 , ISBN 978-1-4244-2389-7(требуется подписка)
- ссылка автора (без платного доступа)
- Глушители GPS, Wi-Fi и сотового телефона - часто задаваемые вопросы FCC