WIFI被攻击(WiFi破解攻击及入侵检测方法)

发布日期:2024-12-22 10:40:15     作者:低头说疼尔     手机:https://m.xinb2b.cn/know/pru193274.html     违规举报

黑客技术:WiFi破解攻击及入侵检测方法,我来为大家讲解一下关于WIFI被攻击?跟着小编一起来看一看吧!


WIFI被攻击

黑客技术:WiFi破解攻击及入侵检测方法

么软件破解wifi密码最好,用什么软件破解WiFi密码最好呢?相信很多朋友都用过wifi万能钥匙、wifi伴侣等各种各样的软件,但是效果都不尽人意。

802.11标准下常见的WiFi攻击

流量嗅探

实际上,所有的WiFi流量都可以在监控模式下使用适配器进行嗅探。大多数Linux发行版都支持将某些WiFi芯片组放入这个监控的模式中,这样就可以处理所有网络流量。每个人都可以从亚马逊上买到这种芯片的WiFi适配器,有些还不到20美元。

加密的网络也不没有你想象的安全,WEP加密甚至WPA2-PSK都是不安全的,攻击者可以通过欺骗一个deauthentication框架来强制一个新的身份验证过程,从而将你的设备与网络断开。

检测嗅探器

由于嗅探流量是被动进行的,不能被检测到。所以实际上所有开放或关闭的WiFi通信都是公开的,这就要求在更高层次上进行通信加密,比如http。

暴力访问

和其他密码一样,无线网络的密码也可以被暴力获取。WEP可以通过分析记录的流量在几分钟内被破解,并被渲染成无用的。所以对于WPA安全网络,黑客只需要一个标准的字典攻击即可达到目的。

暴力访问的检测

实际上,通过对访问点进行身份验证的攻击是非常无效的,目前大多数暴力破解工具都是针对WiFi流量的。一个攻击者可以静静地坐在你的办公室前的车里,在记录了你的流量状况后,就可以破解出你的密码。

像流量嗅探一样,这种方法也是不能被检测到的。唯一的保护的方法是使用强密码,避免WEP加密。

WiFi网络干扰

干扰WiFi网络的最有效方法就是将相关的通信频率填充大量垃圾。然而,这需要相当专业的设备和技术,不过,令人惊讶的是,在802.11协议标准下,我却发现了带来了一个非常简单的方法,那就是利用Deauthentication和disassociation框架。这两个框架应该在不同的场景中使用,而且802.11协议标准有超过40个预先定义的理由码。这些理由码在以下一些攻击的场景中非常有效:

1.以前的身份验证不再有效;

2.由关联失败引起的停止状态;

3.由于AP无法处理所有当前的 STA而引起的关联失败;

4.由于要求STA不支持BSSBasicRateSet参数中的所有数据率而引起的失败连接;

5.当STA从BSS断开或重置时,请求STA。

因为deauth框架是管理框架,它们是未加密的,即使没有连接到网络,任何人都可以对它做手脚。

通过在框架中设置“发送器”地址,处于攻击范围内的攻击者不但可以发送持续的deauth框架,它们似乎都是来自于你连接到的访问点,而且还能监听你的设备发送的指令。甚至“jammer”脚本能监测出所有访问点和客户机的列表,同时不断地将deauth框架发送给所有的用户。

检测干扰器

像nzyme这样的工具将监测出deauth框架,而Graylog可以在不同寻常级别的框架子类型域中发出警报。

流氓接入点

中国黑客协会是一种精神的传承,黑客代表是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神。黑客之道亦是侠客之道,所谓真正的黑客并非网上那些刷q.b、刷枪、刷车以及盗、QQ号、淘宝号、YY号,恶意攻击网站的这些人。

《安全漏洞追踪》:书很老,但这本书对我影响蛮大的,看了这书,才真正把安全意识带入到实际开发中。

《灰帽黑客》:去年出了新版,老版本时,书里面涉及很多,渗透到漏洞分析。

《网络黑白》:真正值得看的就这一本了,伙伴们:)最近卖得很火,都快绝版了,黑客入门到精通。

恶意访问点是非常难以识别的,因为在物理上定位它们很复杂,而且它们通常和现有的访问点基础设施混合在一起。下面我就介绍一些可以使用nzyme和Graylog工具来发现它们的方法。nzyme是一个开源工具,负责往Graylog记录和转发802.11标准下的管理帧,用于WiFi安全监控和事件响应。而Graylog 是一个简单易用、功能较全面的日志管理工具。

检测流氓接入点

方法1:BSSID白名单

和其他网络设备一样,每个WiFi接入点都有一个MAC地址,每个发送的消息都含有该部分。检测流氓访问点的一种简单方法是把你的可信访问点和它们的MAC地址的列表保存下来,并与你在寻找到的MAC地址相匹配。但问题是攻击者可以很容易地通过欺骗MAC地址,绕过这种保护措施。

方法2:非同步的MAC时间戳

每个产生同一网络的接入点都有一个高度同步的内部时钟,这一点很重要。出于这个原因,访问点经常交换时间戳,以便在其信标框架中进行同步。时间戳单位是微秒, 25微秒内都算是保持同步。

大多数流氓访问点都不会试图正确地同步时间戳,你可以利用该方法检测到是否存在攻击。

方法3:错误的传输信道

你可以保留访问点正在运行的信道列表,并找出流氓访问点是否使用了你的基础设施不应该使用的信道。这个方法检测是非常容易检测出攻击者的,因为这样可以对站点进行重新定位,并将流氓访问点配置为只使用已经使用过的信道。还有就是许多接入点将根据容量动态切换信道。

方法4:加密失效

一个不知道加密网络密码的攻击者为了实现攻击目的,可能会启动一个流氓访问点,以打开该网络。虽然用的是你的用户名在搜索网络,但却没有加密或加密错误。

方法5:信号强度异常

通过分析信号强度基线,寻找异常情况,也是可以发现一个流氓访问点的。如果一个攻击者正在欺骗你的一个访问点,包括它的MAC地址(BSSID)

黑客技术攻防书 《网络黑白》黑客入门到精通。

 
 
本文地址:https://xinb2b.cn/know/pru193274.html,转载请注明出处。

推荐图文
推荐经验知识
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  违规举报  |  蜀ICP备18010318号-4  |  百度地图  | 
Processed in 0.078 second(s), 1 queries, Memory 2.42 M