無(wú)線網(wǎng)絡(luò)滲透測(cè)試技術(shù) 課件 ch10-拒絕服務(wù)攻擊_第1頁(yè)
無(wú)線網(wǎng)絡(luò)滲透測(cè)試技術(shù) 課件 ch10-拒絕服務(wù)攻擊_第2頁(yè)
無(wú)線網(wǎng)絡(luò)滲透測(cè)試技術(shù) 課件 ch10-拒絕服務(wù)攻擊_第3頁(yè)
無(wú)線網(wǎng)絡(luò)滲透測(cè)試技術(shù) 課件 ch10-拒絕服務(wù)攻擊_第4頁(yè)
無(wú)線網(wǎng)絡(luò)滲透測(cè)試技術(shù) 課件 ch10-拒絕服務(wù)攻擊_第5頁(yè)
已閱讀5頁(yè),還剩29頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第十一章拒絕服務(wù)攻擊

胡光武拒絕服務(wù)攻擊概述認(rèn)證洪泛攻擊MDK3攻擊測(cè)試工具Wireshark抓包分析Beacon洪泛攻擊Deauth洪泛攻擊主要內(nèi)容拒絕服務(wù)攻擊概述拒絕服務(wù)攻擊DoS(DenyofService)是網(wǎng)絡(luò)攻擊最常見(jiàn)的一種,其通過(guò)故意攻擊網(wǎng)絡(luò)協(xié)議的缺陷或直接通過(guò)某種手段耗盡被攻擊對(duì)象的資源,目的是讓目標(biāo)計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法提供正常的服務(wù)或資源訪問(wèn),使目標(biāo)系統(tǒng)服務(wù)停止響應(yīng)甚至崩潰,而在此攻擊中并不入侵目標(biāo)服務(wù)器或目標(biāo)網(wǎng)絡(luò)設(shè)備,而是耗費(fèi)目標(biāo)對(duì)象的資源,包括網(wǎng)絡(luò)寬帶、系統(tǒng)堆棧、開(kāi)放的進(jìn)程、允許的連接等。所謂WiFi無(wú)線DoS,就是把DoS技術(shù)延伸到無(wú)線網(wǎng)絡(luò)上。無(wú)線DoS攻擊常見(jiàn)類型有:AuthenticationFlood攻擊、DeauthenticationFlood攻擊、DisassociationFlood攻擊、BeaconFlood攻擊等。拒絕服務(wù)攻擊概述認(rèn)證洪泛攻擊MDK3攻擊測(cè)試工具Wireshark抓包分析Beacon洪泛攻擊Deauth洪泛攻擊主要內(nèi)容認(rèn)證洪泛攻擊驗(yàn)證洪泛攻擊AuthenticationFloodAttack,簡(jiǎn)稱為AuthDoS攻擊,是無(wú)線網(wǎng)絡(luò)拒絕服務(wù)攻擊的一種形式。其原理是攻擊者模擬任意MAC地址向AP發(fā)送認(rèn)證請(qǐng)求,向AP發(fā)起持續(xù)且猛烈的虛假連接請(qǐng)求,最終會(huì)導(dǎo)致AP認(rèn)證用戶達(dá)到上限,從而導(dǎo)致合法用戶的正常連接被破壞。防范措施:通過(guò)跟蹤客戶端的驗(yàn)證情況和連接狀況可以幫助無(wú)線管理人員識(shí)別此類拒絕服務(wù)攻擊。也可通過(guò)在監(jiān)測(cè)軟件上部署警報(bào)來(lái)實(shí)現(xiàn)預(yù)警機(jī)制,這樣當(dāng)警報(bào)被觸發(fā)時(shí),被攻擊影響的無(wú)線接入點(diǎn)和客戶端都會(huì)被記錄并重新識(shí)別。另外,開(kāi)啟MAC地址過(guò)濾并進(jìn)行詳細(xì)的配置,對(duì)阻止攻擊者也會(huì)起到一定作用。認(rèn)證洪泛攻擊步驟1.用命令iwconfig查看無(wú)線網(wǎng)卡列表2.使用命令serviceNetworkManagerstop關(guān)閉網(wǎng)絡(luò)管理服務(wù),即NetworkManager服務(wù)認(rèn)證洪泛攻擊步驟3.用命令airmon-ngcheckkill結(jié)束可能會(huì)影響結(jié)果的進(jìn)程4.用命令airmon-ngstartwlan0啟動(dòng)網(wǎng)卡到監(jiān)聽(tīng)模式,啟動(dòng)后會(huì)給出一個(gè)新的接口名稱認(rèn)證洪泛攻擊步驟5.用命令airodumpwlan0mon(wlan0mon為上一步已經(jīng)載入并激活監(jiān)聽(tīng)模式的無(wú)線網(wǎng)卡接口)探測(cè)周圍的網(wǎng)線網(wǎng)絡(luò),并抓取無(wú)線數(shù)據(jù)包(若要捕獲某一特定信道數(shù)據(jù)包,請(qǐng)加上參數(shù)-c,并接上信道編號(hào))認(rèn)證洪泛攻擊步驟6.回車后,就能看到如圖所示的內(nèi)容,這里假設(shè)目標(biāo)AP為ElanAP,其BSSID(MAC)為“78:A3:51:18:F8:00”,工作頻道為1。如果周圍WiFi無(wú)線網(wǎng)絡(luò)比較多的話,可能會(huì)導(dǎo)致看不到已經(jīng)連接到目標(biāo)AP的無(wú)線客戶端,可按a鍵來(lái)進(jìn)行切換認(rèn)證洪泛攻擊步驟7.新建一個(gè)終端,使用MDK3工具來(lái)進(jìn)行攻擊,該工具可以通過(guò)無(wú)線網(wǎng)卡發(fā)射隨機(jī)偽造的無(wú)線數(shù)據(jù)包,并可以根據(jù)需要設(shè)定偽造AP的工作頻道,具體命令格式如下:MDK3interfacea–s200–a78:A3:51:18:F8:00認(rèn)證洪泛攻擊步驟8.此時(shí)返回監(jiān)聽(tīng)界面,會(huì)發(fā)現(xiàn)該AP多了許多偽造的客戶端,且產(chǎn)生了大量的數(shù)據(jù)包認(rèn)證洪泛攻擊步驟9.同時(shí),如果我們?nèi)羰褂肳ireshark工具進(jìn)行抓包分析,可以看到大量的802.11Authentication數(shù)據(jù)報(bào)文出現(xiàn)拒絕服務(wù)攻擊概述認(rèn)證洪泛攻擊MDK3攻擊測(cè)試工具Wireshark抓包分析Beacon洪泛攻擊Deauth洪泛攻擊主要內(nèi)容Beacon洪泛攻擊在前面章節(jié)我們已介紹過(guò),AP定期廣播Beacon幀發(fā)送自身的基本信息,從而使接收范圍內(nèi)的客戶端了解到AP的名稱、速率、加密模式等信息,以便客戶端接入。BeaconFlood的攻擊原理是攻擊者偽造大量不存在的AP信息的Beacon幀,而這些假冒的AP本身是無(wú)法提供接入服務(wù),客戶端STA無(wú)法從大量偽造的Beacon信息中找到真正的AP,因此無(wú)法正常連接WLAN。因此,該攻擊手法的目的是通過(guò)偽造大量不存在的APBeacon幀,從而使STA無(wú)法獲得真正可用的AP相關(guān)信息,無(wú)法接入WLAN。防范措施:針對(duì)BeaconFlood攻擊,可以通過(guò)抓包來(lái)發(fā)現(xiàn)。如果攻擊者采用一個(gè)射頻源來(lái)發(fā)送大量的Beacon幀數(shù)據(jù),在RF探測(cè)器中就可以看到它會(huì)被標(biāo)紅,因?yàn)樗墓ぷ黝l率非常高,就可以通過(guò)此類特征來(lái)判斷攻擊源,然后根據(jù)攻擊源來(lái)快速定位到攻擊者的位置,就可以通知相應(yīng)的管理人員去進(jìn)行查處。Beacon洪泛攻擊步驟1.用命令iwconfig查看無(wú)線網(wǎng)卡列表2.使用命令serviceNetworkManagerstop關(guān)閉網(wǎng)絡(luò)管理服務(wù),即NetworkManager服務(wù)Beacon洪泛攻擊步驟3.用命令airmon-ngcheckkill結(jié)束可能會(huì)影響結(jié)果的進(jìn)程4.用命令airmon-ngstartwlan0啟動(dòng)網(wǎng)卡到監(jiān)聽(tīng)模式,啟動(dòng)后會(huì)給出一個(gè)新的接口名,圖中為wlan0monBeacon洪泛攻擊步驟5.使用命令mdk3wlan0monb命令即可向無(wú)線網(wǎng)絡(luò)1-13個(gè)信道廣播隨機(jī)產(chǎn)生亂碼的SSID,參數(shù)b表示開(kāi)啟BeaconFlood攻擊模式Beacon洪泛攻擊步驟6.若針對(duì)特定信道發(fā)起攻擊,可使用參數(shù)-c指定具體信道,例如使用命令mdk3wlan0monb-c10,向信道10發(fā)送Beacon洪泛攻擊Beacon洪泛攻擊步驟7.如果要指定攻擊數(shù)據(jù)包的數(shù)量,可使用參數(shù)-s來(lái)指定每秒的發(fā)包速率,例如如下命令

mdk3wlan0monb–c10–s500,此時(shí)發(fā)包速率為500p/sBeacon洪泛攻擊攻擊步驟8.從上圖我們可以看出,發(fā)送的AP名稱均是亂碼的,無(wú)法起到實(shí)質(zhì)性的干擾作用。如果想要使用自定的SSID對(duì)信道進(jìn)行廣播,可以使用參數(shù)-f來(lái)從執(zhí)行的文件中讀取執(zhí)行的SSID,比如我們先用leafpad/nano編輯一個(gè)名為fakessid的文件,文件內(nèi)容為fakessid1、fakessid2……fakessid15等Beacon洪泛攻擊步驟9.然后執(zhí)行命令mdk3wlan0monb-c10-s500-ffakessid來(lái)進(jìn)行攻擊,此時(shí)會(huì)發(fā)現(xiàn)偽造的SSID為執(zhí)行的SSID,而不再是亂碼拒絕服務(wù)攻擊概述認(rèn)證洪泛攻擊MDK3攻擊測(cè)試工具Wireshark抓包分析Beacon洪泛攻擊Deauth洪泛攻擊使用MDK3發(fā)起攻擊使用Airdrop發(fā)起攻擊主要內(nèi)容Deauth洪泛攻擊去認(rèn)證洪泛攻擊DeauthenticatsonFloodAttack,簡(jiǎn)稱為Deauth攻擊,是通過(guò)假冒合法客戶端MAC地址,向AP發(fā)送去認(rèn)證管理幀,使客戶端轉(zhuǎn)為未認(rèn)證/未連接的狀態(tài),從而使合法客戶端斷開(kāi)網(wǎng)絡(luò)連接。對(duì)于目前廣泛使用的無(wú)線客戶端適配器工具來(lái)說(shuō),這種形式的攻擊在打斷客戶端無(wú)線服務(wù)方而非常有效和快捷。一般來(lái)說(shuō),在攻擊者發(fā)送另一個(gè)取消身份驗(yàn)證幀之前,客戶端會(huì)重新關(guān)聯(lián)和認(rèn)證以再次獲取服務(wù)。攻擊者反復(fù)欺騙取消身份驗(yàn)證幀才能使所有客戶端持續(xù)拒絕服務(wù)。防范措施:保持定時(shí)監(jiān)控?zé)o線網(wǎng)絡(luò)的連接狀態(tài),當(dāng)出現(xiàn)大量的Deauthentication請(qǐng)求,并且每個(gè)請(qǐng)求只存在很短時(shí)間就消失時(shí),應(yīng)該立即開(kāi)始使用Omnopeek等工具進(jìn)行無(wú)線檢測(cè)其來(lái)源如MAC等。對(duì)于大型企業(yè)用戶,可以使用一些專業(yè)網(wǎng)絡(luò)工具配合來(lái)實(shí)現(xiàn)。Deauth洪泛攻擊步驟-使用MDK3發(fā)起攻擊1.使用命令iwconfig查看無(wú)線網(wǎng)卡列表2.使用命令serviceNetworkManagerstop關(guān)閉網(wǎng)絡(luò)管理服務(wù),即NetworkManager服務(wù)Deauth洪泛攻擊步驟-使用MDK3發(fā)起攻擊3.用命令airmon-ngcheckkill結(jié)束可能會(huì)影響結(jié)果的進(jìn)程4.用命令airmon-ngstartwlan0啟動(dòng)網(wǎng)卡到監(jiān)聽(tīng)模式,啟動(dòng)后會(huì)給出一個(gè)新的名稱接口名Deauth洪泛攻擊步驟-使用MDK3發(fā)起攻擊5.用命令airodumpwlan0mon探測(cè)周圍的網(wǎng)線網(wǎng)絡(luò),并抓取無(wú)線數(shù)據(jù)包(若要捕獲某一特定信道數(shù)據(jù)包,請(qǐng)加上參數(shù)-c,并接上信道編號(hào))6.回車后,就能看到如圖的內(nèi)容,這里假設(shè)目標(biāo)AP為ElanAP,其BSSID(MAC)為“78:A3:51:18:F8:00”,工作頻道為1。如果周圍WiFi無(wú)線網(wǎng)絡(luò)比較多的話,可能會(huì)導(dǎo)致看不到已經(jīng)連接到目標(biāo)AP的無(wú)線客戶端,可按a鍵來(lái)進(jìn)行切換Deauth洪泛攻擊步驟-使用MDK3發(fā)起攻擊7.開(kāi)始用MDK3工具來(lái)進(jìn)行攻擊Deauth洪泛攻擊步驟-使用MDK3發(fā)起攻擊8.執(zhí)行命令后,在圖中可以看到MDK3開(kāi)始向大量已經(jīng)連接的無(wú)線客戶端與AP進(jìn)行強(qiáng)制斷開(kāi)連接攻擊,圖中出現(xiàn)的很多MAC都是當(dāng)前已經(jīng)連接到AP頻道為1的合法客戶端的MAC;如果想同時(shí)對(duì)幾個(gè)頻道進(jìn)行Deauth攻擊,可以在上述命令中的-c參數(shù)后面跟上幾個(gè)頻道,之間用英文的逗號(hào)隔開(kāi)即可Deauth洪泛攻擊步驟-使用MDK3發(fā)起攻擊9.此時(shí)在合法客戶端上會(huì)出現(xiàn)斷線的情況,若使用wireshark工具進(jìn)行抓包分析,可以看到大量的802.11Deauthentication標(biāo)識(shí)的數(shù)據(jù)報(bào)文出現(xiàn)Deauth洪泛攻擊步驟-使用Airdrop發(fā)起攻擊1.關(guān)閉原來(lái)監(jiān)聽(tīng)窗口中,重新打開(kāi)一個(gè)終端,輸入以下命令重新監(jiān)聽(tīng)1信道網(wǎng)絡(luò),將輸出結(jié)果保存為csv文件格式,而非傳統(tǒng)的cap文件,具體命令如下:airodump-ng-wabc-c1--output-formatcsvwlan0mon2.在回車后就可以看到如圖所示內(nèi)容,可以看到由于限制了監(jiān)聽(tīng)的頻道,所以airodump-ng就只會(huì)列出工作在頻道1下的全部無(wú)線AP及連接的無(wú)線客戶端。Deauth洪泛攻擊步驟-使用Airdrop發(fā)起攻擊3.接下來(lái),建立需要的規(guī)則。這里就以編寫(xiě)Deny規(guī)則文件為例,所謂Deny規(guī)則就相當(dāng)于我們常說(shuō)的黑名單,在其中的內(nèi)容中輸入遵循Deny規(guī)則格式要求的內(nèi)容,具體內(nèi)容如圖、所示,保存并退出。這里設(shè)定為拒絕合法的無(wú)線客戶端B0:E2:35:20:52:57訪問(wèn)無(wú)線路由器78:A3:51:18:F8:00,這些MAC均取自上一步中探測(cè)的結(jié)果Deauth洪泛攻擊步驟-使用Airdrop發(fā)起攻擊4.應(yīng)用黑名單規(guī)則,具體命令如下:airdrop-ng-iwlan0mon–tabc-01.c

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論