无线网络攻击手段

2022-04-28

有线侧漏

1.侦察

• 在无线网络中,侦察涉及使用无线嗅探器混听无线数据包,以使攻击者可 以开发无线网络的信号覆盖区。

• 如果攻击者与一个接入点相关联,则能够嗅探第三层(网络层)及以上。

2.泄露

• 如果没有适当的分段和防火墙,将无线网络连接到有线网络时,广播和多 播通信会泄漏到无线空间

• 多数接入点和无线开关允许流量无堵塞地泄漏到空间。 – 通过有线网络连接到AP,并将内部协议通信泄漏到无线电波的网络设备证 实了这种可能。不幸的是,这个传输可能揭示网络的拓扑结构、设备类型、 用户名甚至是密码。

防范手段

当部署无线时,在无线交换机和接入点的输出流量应适当过滤掉广播流 量,来防止这个敏感的有线流量泄漏到本地空域

流氓接入点

伪造开放式接入点

• WiFi设备对待开放接入点和安全接入点 的方式是不同的 – 对于开放式接入点只要接入点名字 相同设备会自动连接上

假面攻击

• 大多数用户设置他们的计算机和设备可以自动连接一些无线网络,比 如家里的或者工作地方的网络。通常,当面对两个同名的无线网络时, 即SSID相同,有时候甚至连MAC地址(BSSID)也相同,这时候大多 数设备会自动连接信号较强的一个。

• 当用户连上流氓接入点之后,所有的数据都要经过黑客的电脑,一些 重要的数据会被拦截。

防范手段

• 确保网络是真实的:与店员核实网络名称。 • 检查Https:安全的网站会显示绿色的挂锁标志,也就是常说的Https。确保目前是在用 这个网站处理个人数据,避免在公共WiFi环境下访问敏感的文件和网页。

• 使用VPN:不是所有的网站都会显示Https的安全锁标志,VPN可以作为设备与互联服 务器的媒介使用。

• 下载APP时检查权限:在安装前,确保应用程序不能访问不必要的信息。比如你下载一 个绘图APP,不需要访问你的联系人列表。

• 忘记网络:在离开一个公共网络环境时,不要只注销。在设置中点忘记网络,这样就不 会在覆盖范围内自动连接。

错误配置接入点

设备漏洞

• 所有接入点(硬件或系统)都会有问题或有配置漏洞

• 思科的一些无线接入点有一个安全漏洞,能够让黑客重新定向企业外部的通讯或者有可能 获得访问整个企业网络的权限。

– 攻击者可能通过让一个接入点连接企业外部的一个控制器从而在“空中劫持”一个新的接入点。 这会成为所有的流氓接入点的根源。有可能会使用一个无线接入点创建一个后门。

– 流氓接入点一般是员工没有获得批准私自连接到企业网络的接入点。

人为错误

• 过分依赖防火墙和防病毒软件

• 不考虑WLAN安全特性

• 不合格的设备配置

• 访客无需密码就能访问

• 缺乏身份验证的额外措施

• 完全依靠MAC地址过滤

• 缺少密码政策

无线钓鱼

• 当涉及人类行为时,执行安全WiFi使用是困难的。普通的无线用户根本不熟悉在当地 的咖啡店或机场连接到开放的WiFi网络时的威胁。此外,用户可以在不知情的情况下 连接到他们认为是合法接入点的无线网络(流氓AP),但实际上,这是特别为吸引不 知情的受害者设立的蜜罐或开放网络。

• 为了截取重要数据,黑客会伪造钓鱼网站,例如是网银页面、淘宝页面等。由于你是 借用黑客电脑的虚假路由上网的,黑客可以控制你要登录的网页,进入的其实是黑客 伪造的钓鱼网站,此外黑客也可以强制你访问钓鱼网站。

• 通过这个方法,黑客可以骗取用户的个人隐私信息,甚至是网银、支付宝账号和密码。

• 陷阱 – 一个特殊的网络环境,这个环境具有DNS域名解析、DHCP、网站服务器等网络服务及虚假 网站

中间人攻击(MITM)

目标主机与另一主机进行正常连接的过程中,攻击者通过拦截、插入、伪 造、中断数据包等方式,达到获取对方登陆账户及密码,伪造身份等目的。

必须具备两个技术条件

• 首先就要让本来应该互相通信的双方的数据流量都从攻击者处转发或中继,称为流量 牵引;

• 其次,流量牵引过来了攻击者还要让通信双方对他没有任何怀疑,称为身份伪装。

基于软件无线跳板攻击

提到跳板,很多人会想到黑客使用的肉鸡、代理、跳板专用的工具。基于 软件的无线跳板攻击是指在有线网络的基础上,加入了无线网络的环节, 通过配合使用有线网络内的主机、笔记本作为传输节点,一一连接起来进 行无线信号到有线网络的传输

拒绝服务攻击

老生常谈了,就不再细讲

RF干扰(RF Jamming Attack,RF Disruption Attack )

这个就很有意思

由于当前使用的802.11b/g/n、蓝牙等都工作在2.4GHz频段,所以对 2.4GHz干扰将破坏正常的无线通信,导致数据传输丢失、网络中断、信 号不稳定等情况出现

攻击手段有 全频道阻塞干扰、瞄准式阻塞干扰等

像什么考场屏蔽仪之类的,用的都是这个手段(

破解接入口令

这个也很浅显

RTS-CTS攻击

RTS 攻击可以采取多种方式,既可以针对AP,也可以针对移动用户,或者同 时针对上述两者发起攻击。攻击者需要监听网络传输数据,进行NAV 同步。 另外,该攻击方法既可以单独利用RTS 来实现,也可以利用RTS- CTS 来实 现。

例如:

向目标STA 定向发送RTS帧,来通告当前WLAN 中有数据正在发送,使其 执行退避过程,从而让目标STA 在一段时间内无法发送数据。被攻击STA 由于执行了正常的退避过程,没有异常行为,并且其他的STA 由于没有收 到该RTS 帧,进行正常通信。从整体来看,网络通信是正常的。这种攻击 方式不易检测,也便于对目标STA 进一步进行无线注入攻击。

也可以对AP进行该项攻击,自动让它退避