本文共 1892 字,大约阅读时间需要 6 分钟。
在之前我们做过Wi-Fi定位劫持实验,其实有关Wi-Fi的***方式还有很多,而且其中的大多数需要的设备和操作都很简单。今天就再介绍一种破坏性更强、隐蔽性更高的***方式——取消验证洪水***。
首先了解一下什么是取消验证洪水***:国际上称之为De-authentication Flood Attack,全称为取消身份验证洪水***或验证阻断洪水***,通常被简称为Deauth***,是无线网络拒绝服务***的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。下图是其***原理图: 通过这张图可以很直观地看出,***者向整个网络发送了伪造的取消身份验证报文,从而阻断了合法用户和AP之间的连接。当客户端试图与AP重新建立连接时***者还在继续向信道中发送取消身份验证帧,这将导致客户端和AP始终无法重连。实验所用的设备是集成了ESP8266芯片的开发板NodeMCU。
它是一个开源的物联网平台,使用Lua脚本语言编程。在BadUSB安全实验中我们使用了Arduino IDE编程,它也同样可以支持NodeMCU,只需要添加驱动支持就可以了。实验中下装到硬件设备的源码来自Stefan Kremser在Github(@spacehuhn)上的开源项目。安装好Arduino的编译器后需要对其进行相关设置。
在开发板管理器中下载NodeMCU配套使用的esp8266套件,并安装2.0.0版本。更改好代码并设置好开发板的连接端口、闪存信息等后,用Arduino IDE将代码烧录进开发板。1) 设备通电后,使用手机或电脑连接节点发出的Wi-Fi网络“pwned”。连接成功后打开浏览器转到“192.168.4.1”。
2) 点击“I`VE READ AND UNDERSTOOD THE NOTICE ABOVE”后就可以看到AP扫描界面。
3) 搜索可***的网络,并选择要***的网络。
4) 点击上方的“Stations”可以扫描该网络下的设备,对特定设备进行***。
5) 点击上方“Attacks”,可以看到当未选择Station时Selected Station处显示FF:FF:FF:FF:FF:FF-BROADCAST即对网络下所有设备进行***。选择不同***方式点击“START”开始***。我们所使用的是Deauth的***方式。
目标主机ping通百度后对其进行***,可以看到请求超时,关闭***后恢复正常。
在被***后,客户端会尝试再次连接AP,但因为***者在持续***所以还是会被断开。因此在测试时也会发现同一网络下不同设备网卡对这种***方式的抵御能力也是不一样的,同理对不同路由器的影响也不相同。有的设备会产生直接断网的效果,有的设备则是短暂地断开连接。
除此之外我们总结了本次实验使用的***方式和硬件设备的一些特点和警示:仅仅是下线所有客户端对***者而言是没有意义的,但这种***方式可以结合钓鱼Wi-Fi的应用,阻断你周围的可用网络后开出例如名为“CMCC”或“ChinaNet”的伪造节点,通过伪造节点盗取手机号、密码或验证码等信息。
之前的实验中我们有用到无线网络安全中的常用工具Aircrack-ng,这款工具的能力显然比我们今天使用的节点要更强大同时也能实现相同的功能,但是NodeMCU的便携性和隐蔽性更强,可以直接连接手机或者移动电源供电:
可以想象把它放入移动电源的盒中并使用手机供电的情况下是很难被发现的,其隐蔽性比带着电脑和天线出门要高得多。转载于:https://blog.51cto.com/13620939/2074636