Атака деаутентификации Wi-Fi
Атака деаутентификации Wi -Fi — это тип атаки типа «отказ в обслуживании» , целью которой является связь между пользователем и Wi-Fi точкой беспроводного доступа .
Технические детали
[ редактировать ]
В отличие от большинства радиоглушителей , деаутентификация действует уникальным образом. Протокол IEEE 802.11 (Wi-Fi) содержит положение для кадра деаутентификации . Отправка кадра из точки доступа на станцию называется «санкционированным методом информирования несанкционированной станции о том, что она отключена от сети». [1]
Злоумышленник может в любой момент отправить кадр деаутентификации на точку беспроводного доступа с поддельным адресом жертвы. Протокол не требует никакого шифрования для этого кадра, даже если сеанс был установлен с использованием Wired Equiвалентной конфиденциальности (WEP), WPA или WPA2 для обеспечения конфиденциальности данных , и злоумышленнику достаточно знать только MAC-адрес жертвы, который доступен в открытом виде. посредством перехвата беспроводной сети . [2] [3]
Использование
[ редактировать ]Злые двойные точки доступа
[ редактировать ]Одна из основных целей деаутентификации, используемой в хакерском сообществе, — заставить клиентов подключиться к злой двойной точке доступа , которую затем можно использовать для перехвата сетевых пакетов, передаваемых между клиентом и точкой доступа.
Злоумышленник проводит атаку деаутентификации целевого клиента, отключая его от текущей сети, тем самым позволяя клиенту автоматически подключиться к точке доступа злого двойника.
Атаки на пароли
[ редактировать ]Чтобы организовать атаку на пользователя Wi-Fi с включенным WPA или WPA2 методом перебора или словаря для взлома пароля WPA , хакеру необходимо сначала прослушать четырехстороннее рукопожатие WPA. Пользователя можно заставить предоставить эту последовательность, сначала отключив его от сети с помощью атаки деаутентификации. [4]
Нападения на гостей отеля и участников конгрессов
[ редактировать ]Федеральная комиссия по связи оштрафовала отели и другие компании за проведение атак по деаутентификации собственных гостей; цель состоит в том, чтобы отогнать их от их собственных точек доступа и заставить платить за услуги Wi-Fi на месте. [5] [6] [7] [8] [9]
Наборы инструментов
[ редактировать ]Пакет Aircrack-ng , MDK3, Void11, Scapy и программное обеспечение Zulu могут организовать атаку деаутентификации Wi-Fi. [10] Aireplay-ng, инструмент пакета aircrack-ng, может запустить атаку деаутентификации, выполнив однострочную команду:
aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy wlan0
-0
режим атаки деаутентификации оружия1
— количество деаутентификаций для отправки; используйте 0 для бесконечных деаутентификаций-a xx:xx:xx:xx:xx:xx
MAC-адрес AP (точки доступа) (управление доступом к среде передачи)-c yy:yy:yy:yy:yy:yy
— MAC-адрес целевого клиента; не деаутентифицировать всех клиентов на точке доступаwlan0
это NIC (сетевая интерфейсная карта)
Pineapple Мошенническая точка доступа может провести атаку деаутентификации. [11] [12]
См. также
[ редактировать ]- Радиоглушение
- IEEE 802.11w – обеспечивает повышенную безопасность кадров управления, включая аутентификацию/деаутентификацию.
Ссылки
[ редактировать ]- ^ Джошуа Райт (2005), Слабые стороны сдерживания сеансов беспроводной локальной сети (PDF)
- ^ Матети, Прабхакер (2005), Методы взлома в беспроводных сетях: поддельная деаутентификация , факультет компьютерных наук и инженерии, Государственный университет Райта, заархивировано из оригинала 14 июля 2020 г. , получено 18 августа 2015 г.
- ^ Беллардо, Джон; Сэвидж, Стефан (16 мая 2003 г.), «Атаки типа «отказ в обслуживании» 802.11: реальные уязвимости и практические решения» , Материалы симпозиума по безопасности USENIX, август 2003 г. - через Cal Poly ( ссылка на главу «Атака деаутентификации» )
- ^ Серия статей по безопасности беспроводных сетей, часть I: Атаки с детоаутентификацией, проведенные исследовательской группой AirMagnet по обнаружению вторжений , Fluke Networks , заархивировано из оригинала 18 марта 2016 г. , получено 18 августа 2015 г.
- ^ Катя Хеттер (4 октября 2014 г.), Marriott оштрафована FCC на 600 000 долларов за блокировку Wi-Fi гостей , CNN
- ^ Николас Делеон (18 августа 2015 г.), «FCC Fines Hotel Wi-Fi за блокировку личных точек доступа» , Vice
- ^
Постановление и постановление о согласии — По делу SMART CITY HOLDINGS, LLC (PDF) , Федеральная комиссия по связи, 18 августа 2015 г., DA 15-917.
В жалобе утверждалось, что ее клиенты не могли подключиться к Интернету с использованием оборудования истца на нескольких места, где «Умный город» управляет или управляет доступом к Wi-Fi. В частности, заявитель утверждал, что Smart City передал кадры деаутентификации, чтобы помешать клиентам заявителя использовать свое оборудование Wi-Fi. ... Ответы Smart City [на письма-запросы FCC] показали, что в нескольких местах, где он управлял или эксплуатировал системы Wi-Fi, он автоматически передавал кадры деаутентификации, чтобы не допустить пользователей Wi-Fi, чьи устройства выдавали мощность принимаемого сигнала выше заданного. уровень мощности в точках доступа «Умного города» от создания или поддержания сети Wi-Fi, независимой от сети «Умного города».
- ^ Майк Масник (3 октября 2014 г.), «FCC штрафует Marriott за глушение точек доступа Wi-Fi клиентов, чтобы заставить их подключиться к Wi-Fi отеля по 1000 долларов за устройство» , Tech Dirt
- ^ Томас Клэберн (4 октября 2014 г.), «Marriott платит 600 000 долларов за глушение точек доступа Wi-Fi» , Information Week
- ^ Деаутентификация , Aircrack-ng
- ^ Деклан МакКаллах (10 марта 2012 г.), Пять способов защитить себя от ловушек Wi-Fi , CNet
- ^ Даррен Китчен (14 января 2015 г.), «Атаки деаутентификации Wi-Fi, загрузка YouTube, квадрокоптеры и конденсаторы» , Hak5 , серия 1722
Дальнейшее чтение
[ редактировать ]- Нгуен, Тук Д.; Нгуен, Дюк Его Величество; Тран, Бао Н.; Ву, Хай; Миттал, Нирадж (август 2008 г.), «Легкое решение для защиты от атак деаутентификации/диссоциации в сетях 802.11», Труды 17-й Международной конференции IEEE по компьютерным коммуникациям и сетям (ICCCN) , Сент-Томас, Виргинские острова, США, стр. . 185–190, CiteSeerX 10.1.1.310.1319 , doi : 10.1109/ICCCN.2008.ECP.51 , ISBN. 978-1-4244-2389-7 , S2CID 14833574 (требуется подписка)
- авторская ссылка (без платного доступа)
- Глушители GPS, Wi-Fi и сотовых телефонов — часто задаваемые вопросы FCC