分享

Beacon Flood攻击简介

 金刚光 2021-08-26

来源:本站原创 责任编辑:蜡笔没有心  发表时间:2015/11/13 9:48:41

1、Beacon  Flood攻击:针对可用性的攻击,拒绝服务攻击。

攻击目的:通过伪造大量不存在的ap Beacon 帧,使STA获得真正无线ap的相关信息,无法接入WLAN。

攻击原理:ap广播Beacon 帧发送WLAN的基本信息。所有的STA根据收到的Beacon 判断是否可连ap。攻击者伪造大量不存在的ap信息的Beacon 帧,而这些ap无法给STA提供服务,STA无法从大量伪造的Beacon 信息中找到真正的ap,无法正常连接WLAN。

网络攻击过程

攻击过程

1)STA监听WLAN中的Beacon 帧,期望获得WLAN的信息:

2)Attacker在STA的无线覆盖范围内发送大量的Beacon 帧,这些帧所包含的SSID、MAC地址等信息都是伪造的、无效的;

3)STA收到大量相同SSID的和不同SSID的Beacon 帧,发现可提供连接的ap数量非常多;

4)由于伪造的Beacon 帧和真正的Beacon 帧无法由STA辨别出来。为伪造的Beacon 帧所对应的WLAN是不存在的,无法给STA提供相应的网络服务,结果导致合法STA无法得到真正的ap信息,无法正常使用网络。

2.Probe Request Flood攻击:针对可用性的攻击,拒绝服务攻击

攻击目的:通过向ap发送大量不同的Probe Request帧,使ap资源耗尽,无法回复合法STA的请求。

攻击原理:STA可以主动发送Probe Request帧请求ap回复,ap收到后回复Probe Request帧将ap相关信息发送给STA。攻击者伪造出大量包含不同的Probe Request帧,发送给ap请求回复,ap处理大量请求导致资源耗尽,合法STA请求无法得到响应。

攻击过程:

1)攻击者通过监听网络,获得ap的MAC地址,SSID等信息;

2)攻击者制造大量不同的Probe Request帧,发送给ap;

3)Ap没有能力处理过量的Probe Request请求,最终资源耗尽;

4)合法的STA再向ap请求服务,ap无力响应,合法STA无法正常使用网络。

所属阶段:网络发现阶段

3.Probe Request Flood攻击:针对可用性的攻击,拒绝服务攻击目的:伪造大量Probe Request帧发送给未连接的STA,使得STA获得大量不存在的ap信息,无法找出真正的ap信息,从而无法连接到WLAN。

攻击原理:STA发出Probe Request帧之后,通过接收ap回复的Probe Request帧来确认WLAN中ap的信息,然后选择想要的ap进行连接。攻击者通过回复大量不同的Probe Request帧来迷惑STA,使STA无法选中真正的ap进行连接,从而阻止STA链接如WLAN。

攻击过程:

1)STA尚未连接到WLAN,首先发送Probe Request帧,ap收到后会回复Probe Request帧发送WLAN信息,STA根据这些信息确定连接的ap;

2)Attacker收到STA的Probe Request帧后回复大量伪造SSID的Probe Request帧;

3)大量伪造的和少量真正的Probe Request帧都被STA收到,STA得到相当多的可连接的ap信息,其中大部分都是不可用的;

4)从大量的信息中找到正确的信息是基本不可能的,STA无法找出真正的ap并请求认证连接,无法顺利的接入网络。

4.Spoof Authentication攻击:针对可用性的攻击

攻击目的:攻击者伪造过程量的不同的Authentication Request帧,使用ap认证表满,无法接受更多的认证请求。

攻击手段:ap在认证表中保存了所有认证的STA的信息,认证表可容的STA数目是有限的,当认证表满后就无法响应更多的认证请求。攻击者伪造过量的不同Authentication Request帧,发送给ap,使得ap的认证表满,无法接受更多的认证请求。

攻击手段:ap在认证表中保存了所有认证的STA的信息,该认证表可容的STA数目是有限的,当认证表满后就无法响应更多的认证请求。攻击者伪造过量不同的Authentication Request帧,发给ap,使得ap的认证表满,无法接受更多的认证请求。

攻击过程:

1)攻击者通过监听网络,获得ap的BSSID、MAC的地址等相关信息;

2)攻击者伪造过量的不同的Authentication Request帧,发送给ap;

3)Ap收到Authentication Request帧后,将相关的信息加入到认证表,由于伪造的请求帧数目相当多,最终认证表满;

4)合法的STA此时向ap请求认证,ap不会响应,导致合法STA无法正常的使用WLAN。

所属阶段:认证阶段

5.Spoof Association攻击:针对可用性的攻击,拒绝服务攻击

攻击目的:攻击者伪造大量的不同的STA和ap进行连接,使ap连接表满,无法承受更多的STA连接。

攻击手段:ap在连接表中保存了所有已连接的STA相关信息,此连接表的容量是有限的,当连接表满时,再有新的STA请求连接ap就不会响应。攻击者伪造大量不同MAC地址的STA向ap请求连接,最终导致ap的连接表满,此时合法的STA请求连接就不会被响应,无法正常使用WLAN。

攻击过程:

1)攻击者通过监听获得了ap的MAC地址,SSID等信息,而且本网络没有使用加密认证等方式,攻击者可以轻松的通过认证。

2)攻击者伪造大量不同的MAC地址的STA想ap请求连接;

3)ap将这些不存在的STA的相关信息加入到连接表中,最终连接表满;

4)此时合法的STA的连接请求不会被响应,合法的STA无法正常使用WLAN。

所属阶段:认证阶段和连接阶段

6.Spoof Deauthenticationionion攻击:针对可用性的攻击,拒绝服务攻击

攻击目的:攻击者伪造正在使用网络的STA向ap发送Deauthenticationion帧,请求断开认证,或者伪造ap向合法的正在使用网络的STA发送Deauthenticationion帧,请求断开认证,使ap和STA断开认证,无法持续的使用WLAN。

攻击手段:连接中的ap或者STA要与对方断开连接时,可以直接向对方发送一个Deauthenticationion帧请求断开认证,然后就可以离开网络。这个帧是明文发送的,攻击者可以伪造合法的连接着网络的STA向ap发送Deauthenticationion帧,ap收到该帧后便会回复Deauthenticationion帧,然后STA和无线ap的连接就会中断了,此时,合法的STA就需要重新认证连接后才能继续的使用网络,而连接后攻击者可以再次实施此种攻击,使STA一直无法正常的和ap连接,使用网络服务。

攻击过程(以从STA端断开为例)

1)攻击者通过监听网络,获得已连接的合法STA和ap的相关信息;

2)攻击者伪造合法STA的Deauthenticationion帧,发送给ap;

3)Ap收到Deauthenticationion帧后,回复给合法STA一个Deauthenticationion帧,将合法STA的信息从认证表及连接中删除;

4)STA要经过重新认证及连接过程才能再次使用WLAN;

5)待STA接入网络后,攻击者再次实施以上攻击过程,STA一直无法正常使用网络。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多