Jump to content

Атака деаутентификации Wi-Fi

Атака деаутентификации Wi -Fi — это тип атаки типа «отказ в обслуживании» , целью которой является связь между пользователем и Wi-Fi точкой беспроводного доступа .

Технические детали

[ редактировать ]
Диаграмма последовательности атаки деаутентификации Wi-Fi

В отличие от большинства радиоглушителей , деаутентификация действует уникальным образом. Протокол IEEE 802.11 (Wi-Fi) содержит положение для кадра деаутентификации . Отправка кадра из точки доступа на станцию ​​называется «санкционированным методом информирования несанкционированной станции о том, что она отключена от сети». [1]

Злоумышленник может в любой момент отправить кадр деаутентификации на точку беспроводного доступа с поддельным адресом жертвы. Протокол не требует никакого шифрования для этого кадра, даже если сеанс был установлен с использованием Wired Equiвалентной конфиденциальности (WEP), WPA или WPA2 для обеспечения конфиденциальности данных , и злоумышленнику достаточно знать только MAC-адрес жертвы, который доступен в открытом виде. посредством перехвата беспроводной сети . [2] [3]

Использование

[ редактировать ]

Злые двойные точки доступа

[ редактировать ]

Одна из основных целей деаутентификации, используемой в хакерском сообществе, — заставить клиентов подключиться к злой двойной точке доступа , которую затем можно использовать для перехвата сетевых пакетов, передаваемых между клиентом и точкой доступа.

Злоумышленник проводит атаку деаутентификации целевого клиента, отключая его от текущей сети, тем самым позволяя клиенту автоматически подключиться к точке доступа злого двойника.

Атаки на пароли

[ редактировать ]

Чтобы организовать атаку на пользователя Wi-Fi с включенным WPA или WPA2 методом перебора или словаря для взлома пароля WPA , хакеру необходимо сначала прослушать четырехстороннее рукопожатие WPA. Пользователя можно заставить предоставить эту последовательность, сначала отключив его от сети с помощью атаки деаутентификации. [4]

Нападения на гостей отеля и участников конгрессов

[ редактировать ]

Федеральная комиссия по связи оштрафовала отели и другие компании за проведение атак по деаутентификации собственных гостей; цель состоит в том, чтобы отогнать их от их собственных точек доступа и заставить платить за услуги Wi-Fi на месте. [5] [6] [7] [8] [9]

Наборы инструментов

[ редактировать ]

Пакет Aircrack-ng , MDK3, Void11, Scapy и программное обеспечение Zulu могут организовать атаку деаутентификации Wi-Fi. [10] Aireplay-ng, инструмент пакета aircrack-ng, может запустить атаку деаутентификации, выполнив однострочную команду:

aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy wlan0
  1. -0 режим атаки деаутентификации оружия
  2. 1 — количество деаутентификаций для отправки; используйте 0 для бесконечных деаутентификаций
  3. -a xx:xx:xx:xx:xx:xx MAC-адрес AP (точки доступа) (управление доступом к среде передачи)
  4. -c yy:yy:yy:yy:yy:yy — MAC-адрес целевого клиента; не деаутентифицировать всех клиентов на точке доступа
  5. wlan0 это NIC (сетевая интерфейсная карта)

Pineapple Мошенническая точка доступа может провести атаку деаутентификации. [11] [12]

См. также

[ редактировать ]
  • Радиоглушение
  • IEEE 802.11w – обеспечивает повышенную безопасность кадров управления, включая аутентификацию/деаутентификацию.
  1. ^ Джошуа Райт (2005), Слабые стороны сдерживания сеансов беспроводной локальной сети (PDF)
  2. ^ Матети, Прабхакер (2005), Методы взлома в беспроводных сетях: поддельная деаутентификация , факультет компьютерных наук и инженерии, Государственный университет Райта, заархивировано из оригинала 14 июля 2020 г. , получено 18 августа 2015 г.
  3. ^ Беллардо, Джон; Сэвидж, Стефан (16 мая 2003 г.), «Атаки типа «отказ в обслуживании» 802.11: реальные уязвимости и практические решения» , Материалы симпозиума по безопасности USENIX, август 2003 г. - через Cal Poly ( ссылка на главу «Атака деаутентификации» )
  4. ^ Серия статей по безопасности беспроводных сетей, часть I: Атаки с детоаутентификацией, проведенные исследовательской группой AirMagnet по обнаружению вторжений , Fluke Networks , заархивировано из оригинала 18 марта 2016 г. , получено 18 августа 2015 г.
  5. ^ Катя Хеттер (4 октября 2014 г.), Marriott оштрафована FCC на 600 000 долларов за блокировку Wi-Fi гостей , CNN
  6. ^ Николас Делеон (18 августа 2015 г.), «FCC Fines Hotel Wi-Fi за блокировку личных точек доступа» , Vice
  7. ^ Постановление и постановление о согласии — По делу SMART CITY HOLDINGS, LLC (PDF) , Федеральная комиссия по связи, 18 августа 2015 г., DA 15-917. В жалобе утверждалось, что ее клиенты не могли подключиться к Интернету с использованием оборудования истца на нескольких места, где «Умный город» управляет или управляет доступом к Wi-Fi. В частности, заявитель утверждал, что Smart City передал кадры деаутентификации, чтобы помешать клиентам заявителя использовать свое оборудование Wi-Fi. ... Ответы Smart City [на письма-запросы FCC] показали, что в нескольких местах, где он управлял или эксплуатировал системы Wi-Fi, он автоматически передавал кадры деаутентификации, чтобы не допустить пользователей Wi-Fi, чьи устройства выдавали мощность принимаемого сигнала выше заданного. уровень мощности в точках доступа «Умного города» от создания или поддержания сети Wi-Fi, независимой от сети «Умного города».
  8. ^ Майк Масник (3 октября 2014 г.), «FCC штрафует Marriott за глушение точек доступа Wi-Fi клиентов, чтобы заставить их подключиться к Wi-Fi отеля по 1000 долларов за устройство» , Tech Dirt
  9. ^ Томас Клэберн (4 октября 2014 г.), «Marriott платит 600 000 долларов за глушение точек доступа Wi-Fi» , Information Week
  10. ^ Деаутентификация , Aircrack-ng
  11. ^ Деклан МакКаллах (10 марта 2012 г.), Пять способов защитить себя от ловушек Wi-Fi , CNet
  12. ^ Даррен Китчен (14 января 2015 г.), «Атаки деаутентификации Wi-Fi, загрузка YouTube, квадрокоптеры и конденсаторы» , Hak5 , серия 1722

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 6095dc5dd229a966443053e022d82f07__1718373600
URL1:https://arc.ask3.ru/arc/aa/60/07/6095dc5dd229a966443053e022d82f07.html
Заголовок, (Title) документа по адресу, URL1:
Wi-Fi deauthentication attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)