-->
当前位置:首页 > 实验 > 正文内容

实验目的

  • 了解无线 D.O.S 攻击

  • Luz3年前 (2020-12-11)实验2678

实验目的

  • 了解无线 D.O.S 攻击

  • 熟悉无线 D.O.S 攻击工具 MDK3 的使用

  • 熟悉 Auth Flood 攻击和Deauth/Disassociation Flood 攻击的原理及实现

实验原理

1.无线网络
  无线网络(wireless network)是采用无线通信技术实现的网络。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
  无线网络协议:
  802.11 协议簇是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。虽然 WI-FI 使用了 802.11 的媒体访问数据链路层(DLL)和物理层(PHY),但是两者并不完全一致。在以下标准中,使用最多的应该是 802.11n 标准,工作在 2.4GHz 或 5GHz 频段,可达 600Mbps(理论值)。
  IEEE802.11,1997年,原始标准(2Mbit/s,工作在 2.4GHz)。
  IEEE802.11a,1999年,物理层补充(54Mbit/s,工作在 5GHz)。
  IEEE802.11b,1999年,物理层补充(11Mbit/s工作在 2.4GHz)。
  IEEE802.11c,符合 802.1D 的媒体接入控制层桥接(MAC Layer Bridging)。
  IEEE802.11d,根据各国无线电规定做的调整。
  IEEE802.11e,对服务质量(Quality of Service,QoS)的支持。
  IEEE802.11f,基站的互连性(IAPP,Inter-Access Point Protocol),2006年2月被 IEEE 批准撤销。
  IEEE802.11g,2003年,物理层补充(54Mbit/s,工作在2.4GHz)。
  IEEE802.11h,2004年,无线覆盖半径的调整,室内(indoor)和室外(outdoor)信道(5GHz 频段)。
  IEEE802.11i,2004年,无线网络的安全方面的补充。
  IEEE802.11j,2004年,根据日本规定做的升级。
  IEEE802.11l,预留及准备不使用。
  IEEE802.11m,维护标准;互斥及极限。
  IEEE802.11n,2009年9月通过正式标准,WLAN 的传输速率由 802.11a 及 802.11g 提供的 54Mbps、108Mbps,提高到 350Mbps 甚至到 475Mbps。
  IEEE802.11p,2010年,这个通讯协定主要用在车用电子的无线通讯上。它设定上是从 IEEE802.11 来扩充延伸,来符合智慧型运输系统(Intelligent Transportation Systems,ITS)的相关应用。应用的层面包括高速率的车辆之间以及车辆与5.9千兆赫(5.85-5.925千兆赫)波段的标准 ITS 路边基础设施之间的资料数据交换。
  IEEE802.11k,2008年,该协议规范规定了无线局域网络频谱测量规范。该规范的制订体现了无线局域网络对频谱资源智能化使用的需求。
  IEEE802.11r,2008年,快速基础服务转移,主要是用来解决客户端在不同无线网络 AP 间切换时的延迟问题。
  IEEE802.11s,2007年9月,拓扑发现、路径选择与转发、信道定位、安全、流量管理和网络管理。网状网络带来一些新的术语。
  IEEE802.11w,2009年,针对 802.11 管理帧的保护。
  IEEE802.11x,包括 802.11a/b/g 等三个标准。
  IEEE802.11y,2008年,针对美国 3650–3700 MHz 的规定。
  IEEE802.11ac,802.11n 之后的版本。工作在 5G 频段,理论上可以提供高达每秒 1Gbit 的数据传输能力。
  WEP:IEEE802.11b 标准规定了一种称为有线等效保密(或称为 WEP)的可选加密方案,提供了确保无线 LAN 数据流的机制。WEP 利用一个对称的方案,在数据的加密和解密过程中使用相同的密钥和算法。
  WPA:有WPA和WPA2两个标准,是一种保护无线网络安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA 实作了 IEEE802.11i 标准的大部分,是在 802.11i 完备之前替代 WEP 的过渡方案。WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2 具备完整的标准体系,但其不能被应用在某些老旧型号的网卡上。
  设备类型:
  在无线局域网里,常见的设备有无线网卡、无线网桥、无线天线等。

2.无线 D.O.S 攻击
  无线 D.O.S 攻击:D.O.S 全称为 Deny of Service,也称之为拒绝服务攻击,是网络攻击最常见的一种。其通过故意攻击网络协议的缺陷或者通过某种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务停止响应甚至崩溃,而在此攻击中并不入侵目标服务器或者目标网络设备。这些服务资源包括网络宽带、系统堆栈、开放的进程、允许的连接等。所谓无线 D.O.S 攻击,就是把 D.O.S 技术延伸到无线网络上。

3.Auth Flood 攻击
  Auth Flood 攻击:验证洪水攻击,国际上称之为 Authentication Flood Attack,全称即身份验证洪水攻击,通常被简称为 Auth D.O.S 攻击,是无线网络拒绝服务攻击的一种形式。该攻击目标主要针对那些处于通过验证、和 AP 建立关联的关联客户端,攻击者将向 AP 发送大量伪造的身份验证请求帧,当收到大量伪造的身份验证请求超过所能承受的能力时,AP 将断开其他无线服务连接。

4.Deauth Flood 攻击
  De-auth Flood 攻击:取消身份验证洪水攻击或验证阻断洪水攻击。它旨在通过欺骗从 AP 到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。一般来说,在攻击者发送另一个取消身份验证帧之前,客户端会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧才能将所有客户端持续拒绝服务。

5.Deassociate Flood 攻击
  Associate Flood 攻击:关联洪水攻击。首先在无线路由器或者接入端内置一个列表即"连接状态表",里面可以显示出所有与该 AP 建立连接的无线客户端状态。该攻击试图通过利用大量模仿和伪造的无线客户端关联来填充 AP 的客户端关联表,从而达到淹没 AP 的目的。当客户端关联表溢出后,合法无线客户端将无法再关联,于是就形成了拒绝服务攻击。
  De-associate Flood 攻击:取消关联洪水攻击。它通过欺骗从 AP 到客户端的取消关联帧来强制客户端成为未关联/未认证的状态。一般来说,在攻击者发送另一个取消关联帧之前,客户端会重新关联以再次获取服务。攻击者反复欺骗取消关联帧才能使客户端持续拒绝服务。

实验环境

1.操作系统
  操作机:Linux_Kali(在本地windows7或更高版本环境下实验,使用VMware虚拟机安装Kali系统)

2.实验工具
  (1)带有芯片的无线网卡
  内置无线WIFI芯片的网卡,并通过USB接口传输的网卡,连接电脑USB接口,安装完成驱动以后,电脑网卡列表中会出现新的无线网卡设备。

  (2)VMware 虚拟机
  VMWare虚拟机软件是一个"虚拟PC"软件,它使你可以在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。与"多启动"系统相比,VMWare采用了完全不同的概念。多启动系统在一个时刻只能运行一个系统,在系统切换时需要重新启动机器。
  主要功能:
  1)不需要分区或重开机就能在同一台PC上使用两种以上的操作系统。
  2)完全隔离并且保护不同OS的操作环境以及所有安装在OS上面的应用软件和资料。
  3)不同的OS之间还能互动操作,包括网络、周边、文件分享以及复制贴上功能。
  4)有复原(Undo)功能。
  5)能够设定并且随时修改操作系统的操作环境,如:内存、磁碟空间、周边设备等等。

  (3)MDK3
  MDK3 是一款无线 DOS 攻击测试工具,能够发起 Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏 ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能。

实验步骤

步骤1:配置实验用无线网络

  1.1因为无线路由器型号不同,所以配置界面会不相同,此处介绍一些必须的配置信息。
  无线网络的 IP 类型要选择固定 IP 地址,即静态 IP 地址。
  如下图所示:

 

图 1

  1.2路由器的 MAC 地址要选择 MAC 地址克隆的相关选项。
  如下图所示:

 

图 2

  1.3此处为设置无线网络的名称(SSID)、密码、线道和模式,要开启无线广播(SSID 广播)。
  如下图所示:

 

图 3

  1.4开启 DHCP 服务,并设置地址池。
  如下图所示:

 

图 4

  1.5在此路由器上连接几个设备。
  如下图所示:

 

图 5

步骤2:配置无线网卡

  2.1将无线网卡连接到 PC 机,开启的 Linux_Kali 虚拟机,并在 VMware 中依次选择"虚拟机"->"可移动设备",可查看到连接的无线网卡设备,点选此设备,并选择"连接"选项。
  如下图所示:

 

图 6

  2.2在 Linux_Kali 虚拟机中,点击左侧任务栏中的"终端"按钮,开启终端窗口(也可以右键点击桌面空白处,在右键菜单中选择"打开终端"选项,开启终端窗口)。在终端窗口中,输入指令查看无线网卡的配置信息。
  输入指令:

  • ifconfig

  如下图所示:

 

图 7

  2.3输入如下指令,激活无线网卡并开启无线网卡监听模式。
  输入指令:

  • 激活无线网卡:ifconfig wlan0 up

  • 开启无线网卡监听模式:airmon-ng start wlan0

  如下图所示:

 

图 8

步骤3:利用 MDK3 工具进行无线 D.O.S 攻击

  3.1在 Linux_Kali 虚拟机中,点击左上角的"应用程序"按钮,选择"无线攻击"选项下的"mdk3",弹出的终端窗口中显示了 MDK3 工具的指令信息。
  如下图所示:

 

图 9

  3.2攻击一:Auth Flood 攻击。输入如下指令,扫描附近 WiFi 的 MAC 地址。
  指令如下:

  • mdk3 wlan0mon a

  如下图所示:

 

图 10

  3.3此处我们已知实验用 WiFi 的 MAC 地址(示例 MAC 地址:DC:FE:18:5F:66:F5),输入如下指令对其进行Auth Flood 攻击。可见在这个模式里,MDK3 工具自动模拟随机产生的 MAC 向目标 WiFi 发起大量验证请求,可以导致 WiFi 忙于处理过多的请求而停止对正常连接客户端的响应。
  指令如下:

  • mdk3 wlan0mon a -a DC:FE:18:5F:66:F5

  如下图所示:

 

图 11

  3.4攻击二:Deauth/ Disassociation Flood 攻击。输入如下指令对周围 WiFi 进行Deauth/ Disassociation Flood 攻击。在这个模式里,MDK3 工具会向周围所有可见 WiFi 发起循环攻击,可以造成一定范围内的无线网络瘫痪,直到手动停止攻击。
  如下图所示:

 

图 12

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。