Útok na zrušení ověření Wi-Fi - Wi-Fi deauthentication attack - Wikipedia
A Útok na zrušení ověření Wi-Fi je typ útok odmítnutí služby která se zaměřuje na komunikaci mezi uživatelem a Wi-Fi bezdrátový přístupový bod.
Technické údaje
Na rozdíl od většiny rádiové rušičky „Deauthentication působí jedinečným způsobem. The IEEE 802.11 (Wi-Fi) protokol obsahuje ustanovení o rámeček pro odhalování. Odeslání rámce z přístupového bodu do stanice se nazývá „schválená technika informování darebácké stanice o tom, že byli odpojeni od sítě“.[1]
Útočník může kdykoli odeslat deauthentifikační rámec na bezdrátový přístupový bod s pomocí vymyšlený adresa oběti. Protokol nevyžaduje žádné šifrování pro tento rámec, i když byla relace vytvořena pomocí Drátové ekvivalentní soukromí (WEP) pro ochrana osobních údajů a útočníkovi stačí znát pouze MAC adresu oběti, která je k dispozici jasně prostřednictvím bezdrátové sítě čichání do sítě.[2][3]
Používání
Zlé dvojče přístupových bodů
Jedním z hlavních účelů deauthentikace používaných v hackerské komunitě je přinutit klienty, aby se připojili k zlé dvojče přístupový bod které pak lze použít k zachycení síťové pakety mezi klientem a přístupovým bodem.
Útočník provede deauthentikační útok na cílového klienta a odpojí ho od aktuální sítě, což mu umožní automatické připojení k zlému dvojitému přístupovému bodu.
Útoky heslem
Aby bylo možné připojit hrubou silou nebo slovník na základě Prolomení hesla WPA Při útoku na uživatele WiFi s povoleným WPA nebo WPA2 musí hacker nejdříve čichat čtyřsměrné podání ruky WPA. Uživatel může být vyvolán, aby poskytl tuto sekvenci tak, že jej nejprve vynutí offline s útokem deauthentication.[4]
Podobně phishing stylový útok bez prolomení hesla, Wifiphisher začíná útokem deauthentikace k odpojení uživatele od jeho legitimní základnové stanice, poté připojí a útok man-in-the-middle shromažďovat hesla dodaná nevědomým uživatelem.
Útoky na hotelové hosty a účastníky kongresu
The Federální komise pro komunikaci udělil pokutu hotelům a dalším společnostem za zahájení odhalování útoků na vlastní hosty; účelem je zahnat je od sebe osobní hotspoty a přinutit je platit za služby Wi-Fi na místě.[5][6][7][8][9]
Sady nástrojů
Aircrack-ng Software suite, MDK3, Void11, Scapy a Zulu může připojit útok na odhalování pomocí WiFi.[10] Aireplay-ng, nástroj sady aircrack-ng, může spustit deauthentikační útok spuštěním jednorázového příkazu:
aireplay-ng -0 1 -a xx: xx: xx: xx: xx: xx -c yy: yy: yy: yy: yy: yy wlan0
-0
režim útoku na odhalování zbraní1
je počet odesílatelů; použijte 0 pro nekonečné krásy-a xx: xx: xx: xx: xx: xx
je adresa AP (přístupového bodu) MAC (Media Access Control)-c yy: yy: yy: yy: yy: yy
je MAC adresa cílového klienta; vynechat k automatickému ověření všech klientů na APwlan0
je NIC (karta síťového rozhraní)
Ananas nepoctivý přístupový bod může provést deauth útok.[11][12]
Viz také
- Rádiové rušení
- IEEE 802.11w - nabízí zvýšenou bezpečnost svých rámců pro správu včetně autentizace / deauthentikace
Reference
- ^ Joshua Wright (2005), Slabé stránky v zadržování relací bezdrátové sítě LAN (PDF)
- ^ Mateti, Prabhaker (2005), Hackovací techniky v bezdrátových sítích: padělané odhalování, Katedra počítačů a vědy, Wright State University
- ^ Bellardo, John; Savage, Stefan (2003-05-16), „Útoky typu 802.11 Denial-of-Service: skutečné chyby zabezpečení a praktická řešení“, Sborník z bezpečnostního symposia USENIX, srpen 2003 - přes Cal Poly (Odkaz na kapitolu Deauthentication Attack )
- ^ Wireless Security Series Part I: Detoolauthentication Attacks by AirMagnet Intrusion Detection Research Team, Sítě Fluke
- ^ Katia Hetter (4. října 2014), Společnost Marriott pokutovala FCC částkou 600 000 USD za blokování Wi-Fi hostů, CNN
- ^ Nicholas Deleon (18. srpna 2015), „Poskytovatel Wi-Fi společnosti FCC Fines pro blokování osobních hotspotů“, Svěrák
- ^ Vyhláška o objednávce a souhlasu - ve věcech společnosti SMART CITY HOLDINGS, LLC (PDF), Federal Communications Commission, 18. srpna 2015, DA 15-917,
Ve stížnosti bylo uvedeno, že její zákazníci se nemohou připojit k internetu pomocí zařízení stěžovatele na několika místech, kde Smart City provozuje nebo spravuje Wi-Fi přístup. Stěžovatel konkrétně tvrdil, že společnost Smart City přenášela rámce pro odhalování, aby zabránila zákazníkům stěžovatele v používání jejich zařízení Wi-Fi. ... Odpovědi Smart City [na FCC Letters of Enquiry] odhalily, že na několika místech, kde spravovala nebo provozovala systémy Wi-Fi, automaticky přenášela deauthentifikační rámce, aby zabránila uživatelům Wi-Fi, jejichž zařízení produkovala sílu přijatého signálu nad přednastavenou hodnotu úroveň energie v přístupových bodech Smart City při zřizování nebo údržbě sítě Wi-Fi nezávislé na síti Smart City.
- ^ Mike Masnick (3. října 2014), „Společnost FCC Fines Marriott za rušení WiFi hotspotů zákazníků, aby je vtlačila do hotelu 1 000 $ za zařízení WiFi“, Tech Dirt
- ^ Thomas Claburn (4. října 2014), „Marriott platí 600 000 $ za rušení WiFi hotspotů“, Informační týden
- ^ Deauthentication, Aircrack-ng
- ^ Declan McCullagh (10. března 2012), Pět způsobů, jak se chránit před honeypotem Wi-Fi, CNet
- ^ Darren Kitchen (14. ledna 2015), „WiFi Deauth Attacks, Downloading YouTube, Quadcopters and Capacitors“, Hak5, epizoda 1722
Další čtení
- Nguyen, Thuc D .; Nguyen, Duc H. M .; Tran, Bao N .; Vu, Hai; Mittal, Neeraj (srpen 2008), „Lehké řešení pro obranu proti útokům odhalování / disociace v sítích 802.11“, Sborník ze 17. mezinárodní konference IEEE o počítačové komunikaci a sítích (ICCCN), St. Thomas, Virgin Islands, USA, str. 185–190, CiteSeerX 10.1.1.310.1319, doi:10.1109 / ICCCN.2008.ECP.51, ISBN 978-1-4244-2389-7(vyžadováno předplatné)
- autorský odkaz (žádný paywall)
- GPS, Wi-Fi a rušičky mobilních telefonů - FCC FAQ