亚州国产精品_中文字幕精品一区_国产一区深夜福利_欧美三级网站

Beacon Flood攻擊簡介

來源:本站原創 責任編輯:蠟筆沒有心 瀏覽: 發表時間:2015/11/13 9:48:41

1、Beacon  Flood攻擊:針對可用性的攻擊,拒絕服務攻擊。

攻擊目的:通過偽造大量不存在的ap Beacon 幀,使STA獲得真正無線ap的相關信息,無法接入WLAN。

攻擊原理:ap廣播Beacon 幀發送WLAN的基本信息。所有的STA根據收到的Beacon 判斷是否可連ap。攻擊者偽造大量不存在的ap信息的Beacon 幀,而這些ap無法給STA提供服務,STA無法從大量偽造的Beacon 信息中找到真正的ap,無法正常連接WLAN。

網絡攻擊過程

攻擊過程

1)STA監聽WLAN中的Beacon 幀,期望獲得WLAN的信息:

2)Attacker在STA的無線覆蓋范圍內發送大量的Beacon 幀,這些幀所包含的SSID、MAC地址等信息都是偽造的、無效的;

3)STA收到大量相同SSID的和不同SSID的Beacon 幀,發現可提供連接的ap數量非常多;

4)由于偽造的Beacon 幀和真正的Beacon 幀無法由STA辨別出來。為偽造的Beacon 幀所對應的WLAN是不存在的,無法給STA提供相應的網絡服務,結果導致合法STA無法得到真正的ap信息,無法正常使用網絡。

2.Probe Request Flood攻擊:針對可用性的攻擊,拒絕服務攻擊

攻擊目的:通過向ap發送大量不同的Probe Request幀,使ap資源耗盡,無法回復合法STA的請求。

攻擊原理:STA可以主動發送Probe Request幀請求ap回復,ap收到后回復Probe Request幀將ap相關信息發送給STA。攻擊者偽造出大量包含不同的Probe Request幀,發送給ap請求回復,ap處理大量請求導致資源耗盡,合法STA請求無法得到響應。

攻擊過程:

1)攻擊者通過監聽網絡,獲得ap的MAC地址,SSID等信息;

2)攻擊者制造大量不同的Probe Request幀,發送給ap;

3)Ap沒有能力處理過量的Probe Request請求,最終資源耗盡;

4)合法的STA再向ap請求服務,ap無力響應,合法STA無法正常使用網絡。

所屬階段:網絡發現階段

3.Probe Request Flood攻擊:針對可用性的攻擊,拒絕服務攻擊目的:偽造大量Probe Request幀發送給未連接的STA,使得STA獲得大量不存在的ap信息,無法找出真正的ap信息,從而無法連接到WLAN。

攻擊原理:STA發出Probe Request幀之后,通過接收ap回復的Probe Request幀來確認WLAN中ap的信息,然后選擇想要的ap進行連接。攻擊者通過回復大量不同的Probe Request幀來迷惑STA,使STA無法選中真正的ap進行連接,從而阻止STA鏈接如WLAN。

攻擊過程:

1)STA尚未連接到WLAN,首先發送Probe Request幀,ap收到后會回復Probe Request幀發送WLAN信息,STA根據這些信息確定連接的ap;

2)Attacker收到STA的Probe Request幀后回復大量偽造SSID的Probe Request幀;

3)大量偽造的和少量真正的Probe Request幀都被STA收到,STA得到相當多的可連接的ap信息,其中大部分都是不可用的;

4)從大量的信息中找到正確的信息是基本不可能的,STA無法找出真正的ap并請求認證連接,無法順利的接入網絡。

4.Spoof Authentication攻擊:針對可用性的攻擊

攻擊目的:攻擊者偽造過程量的不同的Authentication Request幀,使用ap認證表滿,無法接受更多的認證請求。

攻擊手段:ap在認證表中保存了所有認證的STA的信息,認證表可容的STA數目是有限的,當認證表滿后就無法響應更多的認證請求。攻擊者偽造過量的不同Authentication Request幀,發送給ap,使得ap的認證表滿,無法接受更多的認證請求。

攻擊手段:ap在認證表中保存了所有認證的STA的信息,該認證表可容的STA數目是有限的,當認證表滿后就無法響應更多的認證請求。攻擊者偽造過量不同的Authentication Request幀,發給ap,使得ap的認證表滿,無法接受更多的認證請求。

攻擊過程:

1)攻擊者通過監聽網絡,獲得ap的BSSID、MAC的地址等相關信息;

2)攻擊者偽造過量的不同的Authentication Request幀,發送給ap;

3)Ap收到Authentication Request幀后,將相關的信息加入到認證表,由于偽造的請求幀數目相當多,最終認證表滿;

4)合法的STA此時向ap請求認證,ap不會響應,導致合法STA無法正常的使用WLAN。

所屬階段:認證階段

5.Spoof Association攻擊:針對可用性的攻擊,拒絕服務攻擊

攻擊目的:攻擊者偽造大量的不同的STA和ap進行連接,使ap連接表滿,無法承受更多的STA連接。

攻擊手段:ap在連接表中保存了所有已連接的STA相關信息,此連接表的容量是有限的,當連接表滿時,再有新的STA請求連接ap就不會響應。攻擊者偽造大量不同MAC地址的STA向ap請求連接,最終導致ap的連接表滿,此時合法的STA請求連接就不會被響應,無法正常使用WLAN。

攻擊過程:

1)攻擊者通過監聽獲得了ap的MAC地址,SSID等信息,而且本網絡沒有使用加密認證等方式,攻擊者可以輕松的通過認證。

2)攻擊者偽造大量不同的MAC地址的STA想ap請求連接;

3)ap將這些不存在的STA的相關信息加入到連接表中,最終連接表滿;

4)此時合法的STA的連接請求不會被響應,合法的STA無法正常使用WLAN。

所屬階段:認證階段和連接階段

6.Spoof Deauthenticationionion攻擊:針對可用性的攻擊,拒絕服務攻擊

攻擊目的:攻擊者偽造正在使用網絡的STA向ap發送Deauthenticationion幀,請求斷開認證,或者偽造ap向合法的正在使用網絡的STA發送Deauthenticationion幀,請求斷開認證,使ap和STA斷開認證,無法持續的使用WLAN。

攻擊手段:連接中的ap或者STA要與對方斷開連接時,可以直接向對方發送一個Deauthenticationion幀請求斷開認證,然后就可以離開網絡。這個幀是明文發送的,攻擊者可以偽造合法的連接著網絡的STA向ap發送Deauthenticationion幀,ap收到該幀后便會回復Deauthenticationion幀,然后STA和無線ap的連接就會中斷了,此時,合法的STA就需要重新認證連接后才能繼續的使用網絡,而連接后攻擊者可以再次實施此種攻擊,使STA一直無法正常的和ap連接,使用網絡服務。

攻擊過程(以從STA端斷開為例)

1)攻擊者通過監聽網絡,獲得已連接的合法STA和ap的相關信息;

2)攻擊者偽造合法STA的Deauthenticationion幀,發送給ap;

3)Ap收到Deauthenticationion幀后,回復給合法STA一個Deauthenticationion幀,將合法STA的信息從認證表及連接中刪除;

4)STA要經過重新認證及連接過程才能再次使用WLAN;

5)待STA接入網絡后,攻擊者再次實施以上攻擊過程,STA一直無法正常使用網絡。





 本文關鍵詞: 無線覆蓋

點擊撥打免費資咨詢電話:400-820-3730 +
主站蜘蛛池模板: 清远市| 家居| 泸溪县| 新津县| 祥云县| 镇沅| 岚皋县| 扶沟县| 韶关市| 东平县| 库尔勒市| 樟树市| 洛川县| 淳安县| 五莲县| 滦平县| 泗水县| 乳山市| 无锡市| 麦盖提县| 乐平市| 博罗县| 赤峰市| 双峰县| 台北市| 井陉县| 德庆县| 昌都县| 鄂温| 黎川县| 双牌县| 曲松县| 建宁县| 炉霍县| 江阴市| 沽源县| 宾川县| 宿迁市| 故城县| 云安县| 阿尔山市|