802.11管理帧存在的问题
802.11 WiFi标准包含一种专门针对网络和连接管理的分外帧类型。比如说,当你点击电脑左下方的托盘图标来查看当前范围内的所有可用网络时,你的电脑并不会主动“扫描网络”,但它会被动监听WiFi热点所广播出来的“beacon”管理帧(用来表明该热点可用)。
另一种管理帧名叫“probe-request”,它的浸染是代表WiFi网络的可访问间隔,你的设备会发送这种管理帧来查看之前连接过的网络当前是否在周围。如果间隔内存在已访问过的网络,相应的热点将会用“probe-response”帧予以相应。

而这些管理帧存在的问题便是,它们完备没有经由任何的加密。这样做的目的是为了增加WiFi的易用性,由于你完备不须要进行任何的密钥交流或密码确认就可以查看到周围的WiFi网络以及热点名称,但这也增加了WiFi网络的攻击面。
常见攻击技能先容
嗅探流量
实际上,所有的WiFi流量都是可以通过监听模式的适配器来嗅探的。大多数Linux发行版都支持WiFi芯片切换到这种分外模式,并处理周围环境中的所有WiFi流量(不仅是你连接到的网络)。任何人都可以直接在X宝买到带有这种芯片的无线网卡,而且价格都不贵。
而且,加密网络实在也保护不了你。破解WEP加密也只是几分钟的韶光而已,乃至连WPA2-PSK都是不屈安的(如果你知道密码的话)。比如说,你可以窃听办公室的WiFi网络,由于你知道密码,楼下咖啡厅的WiFi也不屈安,由于他们的WiFi密码一样平常都写在桌子上。由于你和热点之间设备特定的加密利用的是一套网络密码组合,而另一个密钥是在协商过程中通过公开交流获取的(别忘了管理帧是没有经由加密的)。攻击者将能够通过假造去认证帧来逼迫发起新的认证过程,而这将导致你的设备跟热点之间涌现短暂的掉线。
检测网络嗅探活动
嗅探流量是一种被动行为,以是它是不能被检测到的。作为一名用户而言,你可以认为所有的WiFi流量都是开放的,以是你一定要确保利用了更高层的加密手段,例如HTTPS。
暴力破解访问
对热点进行暴力破解攻击实在是非常耗韶光的,而且也完备没有必要,大多数暴力破解工具都可以记录(嗅探)WiFi流量。攻击者可以安静地坐在你办公室楼下的咖啡厅,记录你办公室网络的流量,然后回家再逐步破解你的WiFi密码。
与流量嗅探一样,这种行为同样是无法被检测到的。我唯一能给你的建议便是利用健壮的WiFi密码,并且不要利用WEP。
WiFi滋扰
一样平常来说,检测WiFi滋扰行为将须要相对专业的设备才进行,而且有时乃至还须要利用到旗子暗记发射塔。但是有趣的是,802.11标准给我们供应了一种更大略的方法:去认证帧和去关联帧。这些“去认证”帧可以被用于多种不同的场景,而且该标准供应了超过40种预定义的缘故原由代码。下面给出的是一些合法的常用示例:
1. 之前的身份认证失落效;
2. 由于不活动而导致的连接断开;
3. 由于访问点无法处理当前所有的关联STA而导致的连接断开;
4. 由于SAT不支持BSSBasicRateSet参数种的数据率而导致的谢绝连接;
由于去认证帧属于管理帧的一种,以是它们是没有经由加密的,而攻击者乃至可以在无需连接该网络的情形下假造这种帧。旗子暗记范围内的攻击者可以向目标用户所连接的热点发送连续的去认证帧来达到滋扰WiFi的目的。
检测WiFi滋扰器
类似nzyme(即将发布)这样的工具可以创造这种去认证帧,而且我们还可以通过查看WiFi日志来创造这种帧。
泼皮热点
接下来,我们谈论一下手机在自动连接至WiFi网络时会发生什么情形。一样平常来说,这种情形紧张会发生在以下两种场景:
1. 手机获取已知WiFi网络的beacon帧,然后开始与间隔最近(旗子暗记最强)的热点进行连接。
2. 手机给已知WiFi网络发送一个probe-request帧,可供应网络做事的接入点将相应一个probe-response帧。接下来,你的手机将会跟这个相应接入点进行连接。
这里的问题就在于:任何设备都可以给任何网络发送beacon帧和probe-response帧。
攻击者可以搭建一个便携式的泼皮接入点,这个接入点不仅能够相应(probe-response)任何的probe-request帧,而且它们还能够给任何的目标网络发送beacon帧。
现在的很多设备也都支配了相应的保护机制,如果你准备连接到一个之前加密但当前未加密的网络,那么设备将会给你发出警告提醒。不过,如果攻击者知道你之前所连接的WiFi密码或者说本身他攻击的便是一个开放网络的话,这种保护机制就没有任何效果了。此时,你的手机将会绝不犹豫地连接到泼皮热点,而攻击者将能够获取到你所有的网络流量(类似中间人攻击)。除此之外,攻击者乃至还可以让用户的浏览器呈现恶意页面并发动网络钓鱼攻击。关于这个方面,大家可以参考一下著名的网络钓鱼攻击平台WiFi Pineapple,你很快就会知道这种攻击是有多么大略了。
实在大家都知道,泼皮接入点是很难被创造的。我们不仅很难去对它们进行物理定位,而且我们也无法从浩瀚合法热点中创造那些泼皮接入点。
检测泼皮接入点
方法1:BSSID白名单
跟其他网络设备一样,每一个WiFi接入点都有自己的MAC地址,而MAC地址也是它会发送的数据的个中一部分。一种检测泼皮热点的方法便是设置一个可信接入点白名单,然后用MAC地址做标识来进行热点匹配。但是问题就在于,攻击者仍旧可以轻而易举地假造MAC地址。
方法2:非同步的MAC韶光戳
天生相同网络的接入点都会拥有高度同步的内部时钟。因此,接入点会不断地交流韶光戳以实现同步,这个韶光是毫秒级的,同步增量为25微秒。大多数泼皮热点在考试测验进行韶光戳同步时每每会涌现各种各样的缺点,你可以通过检测这种缺点来创造泼皮热点。
方法3:缺点的信道
你可以设置一个列表来存储所有受信赖接入点的信道,如果信道不同,则解释该接入点有问题。但是对付攻击者来说,这种保护办法也是能够轻松绕过的。
方法4:旗子暗记强度非常
我们还可以通过剖析WiFi旗子暗记的强度来检测泼皮热点。如果攻击者假造了一个接入点的话,你会创造其MAC地址(BBSID)和旗子暗记强度会溘然发生改变。
总结
在这篇文章中,我们给大家大略剖析了几种常见的WiFi攻击技能以及相应的检测技能,希望可以给那些对无线安全感兴趣的同学带来帮助。