無線干擾及檢測技術
0x00
前言都聽過一句話,沒有網路安全就沒有國家安全,網路安全一直是這幾年的熱議話題,未來戰爭是一個多元化的戰爭,網路戰電子戰成為主流必然是趨勢所向。而信號干擾是這種戰爭的主流攻擊手段,通過干擾手機、GPS、wifi,甚至衛星鏈路等電磁波的正常傳輸,可以影響到整個戰爭的走向。這裡我們討論的是基本的無線干擾,通過控制未加密的管理幀實現。
802.11標準將所有的數據包分為3種:數據、管理、控制。
數據幀:
攜帶更高層次的數據,也是唯一可以從無線網路轉發到有線網路的數據包
控制幀:
通常與數據幀搭配使用,負責區域的清空、信道的取得以及載波監聽的維護,並於收到數據時予以正面的應答,藉此促進工作站間數據傳輸的可靠性
管理幀:
信標幀(Beacons): 在無線設備中,定時依次按指定間隔發送的有規律的無線信號(類似心跳包),主要用於定位和同步使用;
解除認證(Deauthentication)幀:解除身份認證,用於結束一段認證關係;
Probe(request and response)幀:探測區域內有哪些無線信號;
Authenticate(request and response)幀:身份驗證;
Associate(request and response)幀:關聯請求、響應;
Reassociate(request and response)幀:位於相同擴展服務區域,但在不同基本服務區域間遊走的移動式工作站,再次使用分散式系統時,必須與網路重新關聯;
Dissassociate(notify) 幀:取消關聯。
0x01
攻擊原理仔細觀察管理幀的類型就會發現,如果攻擊者偽造MAC地址,對受害者ap或設備發送指定幀,就會造成目標設備或ap的巨大影響。具體技術手段如下:
第一種:
驗證洪水攻擊,俗稱Authdos,通過隨機生成大量mac地址,偽裝設備向ap發送大量身份驗證Authenticate請求幀,使請求數量超出ap承載能力,從而造成拒絕服務攻擊,使正常用戶無法連接ap。圖示:
第二種:
取消驗證洪水攻擊,俗稱deauth攻擊,通過偽造mac地址,偽裝成目標ap已連接的設備,向ap發送Deauthentication解除認證幀,造成設備掉線,從而達到拒絕服務的目的。
圖示:
破解無線密碼時經常用到這種攻擊,利用deauth幀解除設備的連接,從而嗅探到設備再次連接時的握手包,通過字典中的大量密碼匹配,爆破窮舉出無線密碼。
第三種:
關聯洪水攻擊,俗稱asso攻擊,主要針對空密碼或已破解密碼的無線信號,偽造大量設備,淹沒ap的關聯表,使ap無法給正常用戶建立關聯圖示:
第四種:
射頻干擾攻擊 RF jammingAttack,這種不再針對管理幀的漏洞,而是上升到物理干擾的層次,用雜訊信號淹沒射頻信號導致系統失效。 這種干擾不分敵我,會影響到一片區域指定頻帶範圍的信號,高考等重要國家考試屏蔽信號用的就是這個方法。20米範圍的手機干擾器
雙頻汽車干擾器(315MHz/433MHz)
覆蓋範圍3-8m的2.4GHz屏蔽器
0x02
攻擊工具紙上得來終覺淺,下面進行工具實操的演示:
第一個工具:aireplay-ng,這款工具利用的是上述中的deauth攻擊。
首先:
airmon-ngstart wlan0 將網卡置為監聽模式airodump-ngwlan0mon –bssid 目標ap的ssid 開始偵聽目標網路
aireplay-ng-0 0 -a ap的ssid-c 設備的ssid wlan0mon 開始攻擊
可以看到攻擊起了作用,我的windows主機已經ping不通路由器了。
第二個工具:mdk3
這是mdk3的幫助文檔:
可以看到,a參數是第一種攻擊——authdos攻擊,d參數是第二種攻擊——deauth攻擊,b參數是信標泛洪攻擊,偽造大量虛假ap,只能起到混淆的作用。
首先演示a參數,將網卡置成監聽模式後,查找目標ap的mac地址:
airodump-ngwlan0mon
找到後,使用mdk3 wlan0mon a -a mac地址發起攻擊:
發起攻擊後,我的windows主機死活連不上ap,還會在連接過程中重啟適配器:
再來試一下d參數,先來看一下d參數的幫助文檔:
直接用d參數看起來殺傷範圍比較大,還是用一下黑名單功能,只干擾自己的設備吧。
先把目標ap的設備mac地址加入blacklists.txt黑名單:
vimblack.txt
開始攻擊:
mdk3wlan0mon –c 目標ap的信道 –b~/blacklists.txt
干擾成功。
第三個工具:esp8266
這是一款低功耗、高度集成的wifi晶元,將程序燒錄進去後,用充電寶供電,不需要kali和無線適配器,也能進行無線干擾攻擊,非常便攜。
程序燒錄後,手機連接控制板子的wifi,進入管理頁面:
選擇好目標ap後,發起deauth攻擊:
被斷開連接了。
第四個工具:airgeddon
安裝:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.gitcd airgeddon sudo bash airgeddon.sh
選擇無線網卡:
進入監聽模式,並開始dos攻擊:
這款工具其實就是很多工具的集合,最後調用的還是mdk3和aireplay,只是設計的更新手化一些。
0x03
檢測及防禦手段以上工具演示完可以發現,想要進行無線干擾攻擊非常簡單,不需要任何基礎就可以對無線網路造成巨大影響。雖然腳本小子很容易就能破壞網路,但是他們也很容易被發現。
對於檢測攻擊來說,kismet和wireshark等嗅探工具都是不錯的選擇。如果想對網路發起監控,對可疑行為報警,可以選擇kismet。如果想獲得更多的packet信息,可以選擇wireshark、omnipeek、commview等抓包工具,具體取決於哪款支持你的無線網卡。因為commview支持我的筆記本集成網卡,下面就用它來做一個抓包演示:
選擇只抓管理幀的包並忽略beacons幀
aireplay-ng的取消驗證洪水攻擊:
可以看到大量的deauth解除認證幀。
mdk3的身份驗證洪水攻擊:
可以看到大量設備的身份驗證請求。
配合esp8266和kali來演示一下kismet的用法:
輸入 sudo kismet –c wlan0mon 就進入了kistmet的主界面:
windows-alerts選項,可以在檢測到異常情況時報警。
用esp8266發起deauth攻擊:
檢測到了攻擊。
可以發現,雖然干擾攻擊很容易被檢測到,但是很難取證,因為源頭的mac地址都是偽造的,所以提前做好防禦才是解決的方法。
為防止這類攻擊,最佳解決防範是盡量使用乙太網,避免無線網路。如果必須使用,可以採取降低無線功率的手段降低被攻擊概率,但大多數物聯網設備都不具備這個功能。其實也不必擔心,WPA3已經慢慢出現在公眾的視線中,wpa3和wpa2核心差異之一是不允許偽造身份驗證或解除關聯數據幀,如果你的設備支持wpa3,可以升級以杜絕無線干擾攻擊。
參考:
http://www.cnblogs.com/littlehann/p/3700357.html
https://www.tripwire.com/state-of-security/security-awareness/radio-killed-the-security-of-things-rf-jammers-crime/
http://sccsec.com/2016/11/23/WIFI%E5%AE%89%E5%85%A8%E4%B9%8B%E5%8C%85%E7%BB%93%E6%9E%84%E8%A7%A3%E6%9E%90/
*本文作者:thr0cyte,轉載請註明來自FreeBuf.COM
※初識Linux滲透:從枚舉到內核利用
※花錢買罪受?SIEM的五大常見問題
TAG:FreeBuf |