河南快赢481任二坑死人

词条信息

admin
admin
超级管理员
词条创建者 发短消息   

相关词条

热门词条

更多>>
2019年路由器选购方案大推荐
路由器是个非常简单且有用的数码配件,虽然表面看起来没什么技术含量,但它对我们的日常生活影响是非常大的,重点是很...
如何挑选适合自己的Linux系统版本?
最近很多小伙伴私信我,说想学学Linux,但是由于平时没用过Linux系统,想让小编我帮着推荐一下用哪一个版本...
2019年10大最佳Hyper-V监控工具和软件
虚拟化的广泛使用一直是企业基础架构中最重要的趋势之一。企业通过虚拟化降低与管理和部署硬件设备相关的成本。微软H...
Wi-Fi探针是什么原理 怎么有效防范Wi-Fi探针
在下班回家的路上,你突然接到一个陌生人电话,对方直接说出了你的名字和一些私人信息套了个近乎,然后给你推荐了几个...
谷歌最新开源工具逆天了
近日,谷歌宣布开源ClusterFuzz,这是一个可扩展的模糊测试工具,可以运行在 25000 多个核心上的模...
河南快赢481任二坑死人 >>所属分类 >> 安全防护    网络安全   

新快赢481怎么守号: 常见的WiFi攻击及检测

河南快赢481任二坑死人 www.p8il.cn 标签: WiFi 攻击 检测

顶[0] 发表评论(0) 编辑词条

802.11标准下常见的WiFi攻击



目录

流量嗅探编辑本段回目录


实际上,所有的WiFi流量都可以在监控模式下使用适配器进行嗅探。大多数Linux发行版都支持将某些WiFi芯片组放入这个监控的模式中,这样就可以处理所有网络流量。


加密的网络也没有你想象的安全,WEP加密甚至WPA2-PSK都是不安全的,攻击者可以通过欺骗一个deauthentication框架来强制一个新的身份验证过程,从而将你的设备与网络断开。


由于嗅探流量是被动进行的,不能被检测到。所以实际上所有开放或关闭的WiFi通信都是公开的,这就要求在更高层次上进行通信加密,比如HTTPs。


暴力访问编辑本段回目录


和其他密码一样,无线网络的密码也可以被暴力获取。WEP可以通过分析记录的流量在几分钟内被破解,并被渲染成无用的。所以对于WPA安全网络,黑客只需要一个标准的字典攻击即可达到目的。


实际上,目前大多数暴力破解工具都是针对WiFi流量的。


像流量嗅探一样,这种方法也是可以被检测到的。唯一的?;さ姆椒ㄊ鞘褂们棵苈?,避免WEP加密。


WiFi网络干扰编辑本段回目录


在802.11协议标准下,干扰WiFi网络的方法很简单,就是将相关的通信频率填充大量垃圾。具体过程就是:利用Deauthentication和disassociation框架。


因为deauth框架是管理框架,它们是未加密的,即使没有连接到网络,任何人都可以对修改它。通过在框架中设置“发送器”地址,攻击者可以处于攻击范围内,不但可以发送持续的deauth框架,而且还能监听你的设备发送的指令。甚至干扰器脚本能监测出所有接入点和客户机的列表,同时不断的将deauth框架发送给所有的用户。


检测干扰器编辑本段回目录


像nzyme这样的工具将会监测出deauth框架,而Graylog日志监控系统可以在不同寻常级别的框架子类型域中发出警报。


恶意接入点编辑本段回目录


目前手机自动连接到WiFi网络的方式有两种:


1.手机的信标?。╞eacon frame)通过发送的定期发送的信标,可让移动工作站得知该网络的存在,从而调整加入该网络所必要的参数。在基础型网络里,接入点必须负责发送信标帧。信标帧所及范围即为基本服务区域。在基础型网络里,所有连接都必须通过接入点,因此工作站不能距离太远,否则便无法接收到信标。


2. 通过探测请求(Probe Request),移动工作站将会利用探测请求帧,扫描所在区域内目前有哪些 802.11网络。Probe Request帧的格式如下图所示,所有位均为必要。


探测请求帧包含两个位:SSID以及移动工作站所支持的速率(Supported Rates)。收到探测请求帧的工作站会据此判定对方能否加入网络。为此,移动工作站必须支持网络所要求的所有数据速率,并以SSID表明所欲加入的网络。


这样问题就来了,任何设备都可以为任何网络发送信标帧和探测请求帧。如此一来,攻击者就可以利用一个无赖的接入点四处移动,以响应任何需要响应的请求,或者他们刻意为目标公司网络发送信标。


现在的很多设备也都部署了相应的?;せ?,如果你准备连接到一个之前加密但当前未加密的网络,那么设备将会给你发出警告提醒。不过,如果攻击者知道你之前所连接的WiFi密码或者说本身他攻击的就是一个开放网络的话,这种?;せ凭兔挥腥魏涡Ч?。如果你的手机进行了恶意接入点,那攻击者就会实施中间人攻击,监听你所有的通讯或发起DNS等攻击。攻击者甚至可以向你展示一个恶意的强制登录门户(Captive Portal)以收集更多关于你的浏览器的信息。


恶意接入点是非常难以识别的,因为在物理上定位它们很复杂,而且它们通常和现有的接入点基础设施混合在一起。不过可以使用nzyme和Graylog工具来检测它们。nzyme是一个开源工具,负责往Graylog记录和转发802.11标准下的管理帧,用于WiFi安全监控和事件响应。


恶意接入点的5中检测方法编辑本段回目录


方法1:BSSID白名单方法


和其他网络设备一样,每个WiFi接入点都有一个MAC地址,这是它发送的每个消息的一部分。BSSID是指站点的MAC地址,(STA)在一个接入点,(AP)在一个基础架构模式, BSS是由IEEE 802.11-1999 无线局域网规范定义的。这个区域唯一的定义了每个BSS 。检测恶意接入点的一种简单方法是保存你的可信接入点和他们的MAC地址的列表,并与你在空中看到的MAC地址相匹配。不过,攻击者可以很容易地欺骗MAC地址,绕过这种?;ご胧?。


方法2:非同步的MAC时间戳


每个产生同一网络的接入点都有一个高度同步的内部时钟,这一点很重要。这个时间是毫秒级的,同步增量为25微秒。大多数恶意接入点在尝试进行时间戳同步时往往会出现各种各样的错误,你可以通过检测这种错误来发现恶意热点。


方法3:错误的信道


你可以设置一个列表来存储所有受信任接入点的信道,如果信道不同,则说明该接入点有问题。但是对于攻击者来说,这种?;し绞揭彩悄芄磺崴扇乒模罕热缍哉镜憬兄匦露ㄎ?,并将恶意接入点配置为只使用已经使用过的信道。


方法4:加密降级


一个不知道网络密码的攻击者可能会启动一个恶意接入点,以打开一个开放的网络。


方法5:信号强度异常


通过分析信号强度寻找异常情况,目前有许多方法可以发现恶意的接入点。如果一个攻击者坐在停车场上,并且伪造一个接入点,包括它的MAC地址(BSSID),则平均信号强度突然有一个改变,因为他远离传感器(nzyme)。

 

 

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇如何绕过安卓手机锁屏
下一篇安卓手机如何屏幕录像?

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>
  • “煤老大”渐行渐远 新动能清风徐来 山西抓紧资源型经济转型 2019-03-14
  • 只有资本主义会关门,社会主义,有无穷的爆发力 2019-03-14
  • 新华时评:美逆潮流而动 必将付出代价 2019-03-04
  • 河南一矿企收33张罚单仍违法排污 有基层官员站台 2019-03-04
  • 股市涨跌都正常,但不能允许欺诈,反正欺诈发现了,国家可以罚款,但股民就白损失了,这是什么规矩? 2019-02-24
  • 浙江现奇葩“失恋展” 2019-02-15
  • 财报看车企:哈弗H8能否重振长城股价 2019-02-07
  • 方言报站也是一种有意义的尝试 2019-01-20
  • 申纪兰:人民代表就要代表人民 2019-01-17
  • 广州计划于7月6日公布中考成绩 8日开始录取 2019-01-08
  • 广安华蓥山区山水林田湖草生态保护修复项目科学有序规范高效推进 2018-12-09
  • 激情世界杯熬夜看球 谨防泌尿疾病“亮红牌” 2018-12-04
  • 美联储加息后市场观望气氛浓 美国经济存变数 2018-12-02
  • 解放军报评论员:不负人民重托 担起历史使命 2018-11-27
  • 日本民族将会为最终拥核而战日本民族是一个善于抓着机会和求胜欲极强的民族,其是不会轻易让别人将其变强的机会夺走!为此,与美国翻脸都有可能!(原创首发) 2018-11-27
  • 277| 904| 750| 663| 227| 577| 691| 829| 759| 547|