WIFI被攻擊?黑客技術:WiFi破解攻擊及入侵檢測方法,我來為大家講解一下關于WIFI被攻擊?跟着小編一起來看一看吧!
黑客技術:WiFi破解攻擊及入侵檢測方法
麼軟件破解wifi密碼最好,用什麼軟件破解WiFi密碼最好呢?相信很多朋友都用過wifi萬能鑰匙、wifi伴侶等各種各樣的軟件,但是效果都不盡人意。
802.11标準下常見的WiFi攻擊
流量嗅探
實際上,所有的WiFi流量都可以在監控模式下使用适配器進行嗅探。大多數Linux發行版都支持将某些WiFi芯片組放入這個監控的模式中,這樣就可以處理所有網絡流量。每個人都可以從亞馬遜上買到這種芯片的WiFi适配器,有些還不到20美元。
加密的網絡也不沒有你想象的安全,WEP加密甚至WPA2-PSK都是不安全的,攻擊者可以通過欺騙一個deauthentication框架來強制一個新的身份驗證過程,從而将你的設備與網絡斷開。
檢測嗅探器
由于嗅探流量是被動進行的,不能被檢測到。所以實際上所有開放或關閉的WiFi通信都是公開的,這就要求在更高層次上進行通信加密,比如http。
暴力訪問
和其他密碼一樣,無線網絡的密碼也可以被暴力獲取。WEP可以通過分析記錄的流量在幾分鐘内被破解,并被渲染成無用的。所以對于WPA安全網絡,黑客隻需要一個标準的字典攻擊即可達到目的。
暴力訪問的檢測
實際上,通過對訪問點進行身份驗證的攻擊是非常無效的,目前大多數暴力破解工具都是針對WiFi流量的。一個攻擊者可以靜靜地坐在你的辦公室前的車裡,在記錄了你的流量狀況後,就可以破解出你的密碼。
像流量嗅探一樣,這種方法也是不能被檢測到的。唯一的保護的方法是使用強密碼,避免WEP加密。
WiFi網絡幹擾
幹擾WiFi網絡的最有效方法就是将相關的通信頻率填充大量垃圾。然而,這需要相當專業的設備和技術,不過,令人驚訝的是,在802.11協議标準下,我卻發現了帶來了一個非常簡單的方法,那就是利用Deauthentication和disassociation框架。這兩個框架應該在不同的場景中使用,而且802.11協議标準有超過40個預先定義的理由碼。這些理由碼在以下一些攻擊的場景中非常有效:
1.以前的身份驗證不再有效;
2.由關聯失敗引起的停止狀态;
3.由于AP無法處理所有當前的 STA而引起的關聯失敗;
4.由于要求STA不支持BSSBasicRateSet參數中的所有數據率而引起的失敗連接;
5.當STA從BSS斷開或重置時,請求STA。
因為deauth框架是管理框架,它們是未加密的,即使沒有連接到網絡,任何人都可以對它做手腳。
通過在框架中設置“發送器”地址,處于攻擊範圍内的攻擊者不但可以發送持續的deauth框架,它們似乎都是來自于你連接到的訪問點,而且還能監聽你的設備發送的指令。甚至“jammer”腳本能監測出所有訪問點和客戶機的列表,同時不斷地将deauth框架發送給所有的用戶。
檢測幹擾器
像nzyme這樣的工具将監測出deauth框架,而Graylog可以在不同尋常級别的框架子類型域中發出警報。
流氓接入點
中國黑客協會是一種精神的傳承,黑客代表是一種精神,它是一種熱愛祖國、堅持正義、開拓進取的精神。黑客之道亦是俠客之道,所謂真正的黑客并非網上那些刷q.b、刷槍、刷車以及盜、QQ号、淘寶号、YY号,惡意攻擊網站的這些人。
《安全漏洞追蹤》:書很老,但這本書對我影響蠻大的,看了這書,才真正把安全意識帶入到實際開發中。
《灰帽黑客》:去年出了新版,老版本時,書裡面涉及很多,滲透到漏洞分析。
《網絡黑白》:真正值得看的就這一本了,夥伴們:)最近賣得很火,都快絕版了,黑客入門到精通。
惡意訪問點是非常難以識别的,因為在物理上定位它們很複雜,而且它們通常和現有的訪問點基礎設施混合在一起。下面我就介紹一些可以使用nzyme和Graylog工具來發現它們的方法。nzyme是一個開源工具,負責往Graylog記錄和轉發802.11标準下的管理幀,用于WiFi安全監控和事件響應。而Graylog 是一個簡單易用、功能較全面的日志管理工具。
檢測流氓接入點
方法1:BSSID白名單
和其他網絡設備一樣,每個WiFi接入點都有一個MAC地址,每個發送的消息都含有該部分。檢測流氓訪問點的一種簡單方法是把你的可信訪問點和它們的MAC地址的列表保存下來,并與你在尋找到的MAC地址相匹配。但問題是攻擊者可以很容易地通過欺騙MAC地址,繞過這種保護措施。
方法2:非同步的MAC時間戳
每個産生同一網絡的接入點都有一個高度同步的内部時鐘,這一點很重要。出于這個原因,訪問點經常交換時間戳,以便在其信标框架中進行同步。時間戳單位是微秒, 25微秒内都算是保持同步。
大多數流氓訪問點都不會試圖正确地同步時間戳,你可以利用該方法檢測到是否存在攻擊。
方法3:錯誤的傳輸信道
你可以保留訪問點正在運行的信道列表,并找出流氓訪問點是否使用了你的基礎設施不應該使用的信道。這個方法檢測是非常容易檢測出攻擊者的,因為這樣可以對站點進行重新定位,并将流氓訪問點配置為隻使用已經使用過的信道。還有就是許多接入點将根據容量動态切換信道。
方法4:加密失效
一個不知道加密網絡密碼的攻擊者為了實現攻擊目的,可能會啟動一個流氓訪問點,以打開該網絡。雖然用的是你的用戶名在搜索網絡,但卻沒有加密或加密錯誤。
方法5:信号強度異常
通過分析信号強度基線,尋找異常情況,也是可以發現一個流氓訪問點的。如果一個攻擊者正在欺騙你的一個訪問點,包括它的MAC地址(BSSID)
黑客技術攻防書 《網絡黑白》黑客入門到精通。
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!