俺去啦色五月婷婷,国产成人H视频一区二区三区,99999国产精品自慰,99精品人妻无码去曲线视频

Beacon Flood攻擊簡介

來源:本站原創(chuàng) 責任編輯:蠟筆沒有心 瀏覽: 發(fā)表時間:2015/11/13 9:48:41

1、Beacon  Flood攻擊:針對可用性的攻擊,拒絕服務攻擊。

攻擊目的:通過偽造大量不存在的ap Beacon 幀,使STA獲得真正無線ap的相關信息,無法接入WLAN。

攻擊原理:ap廣播Beacon 幀發(fā)送WLAN的基本信息。所有的STA根據(jù)收到的Beacon 判斷是否可連ap。攻擊者偽造大量不存在的ap信息的Beacon 幀,而這些ap無法給STA提供服務,STA無法從大量偽造的Beacon 信息中找到真正的ap,無法正常連接WLAN。

網(wǎng)絡攻擊過程

攻擊過程

1)STA監(jiān)聽WLAN中的Beacon 幀,期望獲得WLAN的信息:

2)Attacker在STA的無線覆蓋范圍內發(fā)送大量的Beacon 幀,這些幀所包含的SSID、MAC地址等信息都是偽造的、無效的;

3)STA收到大量相同SSID的和不同SSID的Beacon 幀,發(fā)現(xiàn)可提供連接的ap數(shù)量非常多;

4)由于偽造的Beacon 幀和真正的Beacon 幀無法由STA辨別出來。為偽造的Beacon 幀所對應的WLAN是不存在的,無法給STA提供相應的網(wǎng)絡服務,結果導致合法STA無法得到真正的ap信息,無法正常使用網(wǎng)絡。

2.Probe Request Flood攻擊:針對可用性的攻擊,拒絕服務攻擊

攻擊目的:通過向ap發(fā)送大量不同的Probe Request幀,使ap資源耗盡,無法回復合法STA的請求。

攻擊原理:STA可以主動發(fā)送Probe Request幀請求ap回復,ap收到后回復Probe Request幀將ap相關信息發(fā)送給STA。攻擊者偽造出大量包含不同的Probe Request幀,發(fā)送給ap請求回復,ap處理大量請求導致資源耗盡,合法STA請求無法得到響應。

攻擊過程:

1)攻擊者通過監(jiān)聽網(wǎng)絡,獲得ap的MAC地址,SSID等信息;

2)攻擊者制造大量不同的Probe Request幀,發(fā)送給ap;

3)Ap沒有能力處理過量的Probe Request請求,最終資源耗盡;

4)合法的STA再向ap請求服務,ap無力響應,合法STA無法正常使用網(wǎng)絡。

所屬階段:網(wǎng)絡發(fā)現(xiàn)階段

3.Probe Request Flood攻擊:針對可用性的攻擊,拒絕服務攻擊目的:偽造大量Probe Request幀發(fā)送給未連接的STA,使得STA獲得大量不存在的ap信息,無法找出真正的ap信息,從而無法連接到WLAN。

攻擊原理:STA發(fā)出Probe Request幀之后,通過接收ap回復的Probe Request幀來確認WLAN中ap的信息,然后選擇想要的ap進行連接。攻擊者通過回復大量不同的Probe Request幀來迷惑STA,使STA無法選中真正的ap進行連接,從而阻止STA鏈接如WLAN。

攻擊過程:

1)STA尚未連接到WLAN,首先發(fā)送Probe Request幀,ap收到后會回復Probe Request幀發(fā)送WLAN信息,STA根據(jù)這些信息確定連接的ap;

2)Attacker收到STA的Probe Request幀后回復大量偽造SSID的Probe Request幀;

3)大量偽造的和少量真正的Probe Request幀都被STA收到,STA得到相當多的可連接的ap信息,其中大部分都是不可用的;

4)從大量的信息中找到正確的信息是基本不可能的,STA無法找出真正的ap并請求認證連接,無法順利的接入網(wǎng)絡。

4.Spoof Authentication攻擊:針對可用性的攻擊

攻擊目的:攻擊者偽造過程量的不同的Authentication Request幀,使用ap認證表滿,無法接受更多的認證請求。

攻擊手段:ap在認證表中保存了所有認證的STA的信息,認證表可容的STA數(shù)目是有限的,當認證表滿后就無法響應更多的認證請求。攻擊者偽造過量的不同Authentication Request幀,發(fā)送給ap,使得ap的認證表滿,無法接受更多的認證請求。

攻擊手段:ap在認證表中保存了所有認證的STA的信息,該認證表可容的STA數(shù)目是有限的,當認證表滿后就無法響應更多的認證請求。攻擊者偽造過量不同的Authentication Request幀,發(fā)給ap,使得ap的認證表滿,無法接受更多的認證請求。

攻擊過程:

1)攻擊者通過監(jiān)聽網(wǎng)絡,獲得ap的BSSID、MAC的地址等相關信息;

2)攻擊者偽造過量的不同的Authentication Request幀,發(fā)送給ap;

3)Ap收到Authentication Request幀后,將相關的信息加入到認證表,由于偽造的請求幀數(shù)目相當多,最終認證表滿;

4)合法的STA此時向ap請求認證,ap不會響應,導致合法STA無法正常的使用WLAN。

所屬階段:認證階段

5.Spoof Association攻擊:針對可用性的攻擊,拒絕服務攻擊

攻擊目的:攻擊者偽造大量的不同的STA和ap進行連接,使ap連接表滿,無法承受更多的STA連接。

攻擊手段:ap在連接表中保存了所有已連接的STA相關信息,此連接表的容量是有限的,當連接表滿時,再有新的STA請求連接ap就不會響應。攻擊者偽造大量不同MAC地址的STA向ap請求連接,最終導致ap的連接表滿,此時合法的STA請求連接就不會被響應,無法正常使用WLAN。

攻擊過程:

1)攻擊者通過監(jiān)聽獲得了ap的MAC地址,SSID等信息,而且本網(wǎng)絡沒有使用加密認證等方式,攻擊者可以輕松的通過認證。

2)攻擊者偽造大量不同的MAC地址的STA想ap請求連接;

3)ap將這些不存在的STA的相關信息加入到連接表中,最終連接表滿;

4)此時合法的STA的連接請求不會被響應,合法的STA無法正常使用WLAN。

所屬階段:認證階段和連接階段

6.Spoof Deauthenticationionion攻擊:針對可用性的攻擊,拒絕服務攻擊

攻擊目的:攻擊者偽造正在使用網(wǎng)絡的STA向ap發(fā)送Deauthenticationion幀,請求斷開認證,或者偽造ap向合法的正在使用網(wǎng)絡的STA發(fā)送Deauthenticationion幀,請求斷開認證,使ap和STA斷開認證,無法持續(xù)的使用WLAN。

攻擊手段:連接中的ap或者STA要與對方斷開連接時,可以直接向對方發(fā)送一個Deauthenticationion幀請求斷開認證,然后就可以離開網(wǎng)絡。這個幀是明文發(fā)送的,攻擊者可以偽造合法的連接著網(wǎng)絡的STA向ap發(fā)送Deauthenticationion幀,ap收到該幀后便會回復Deauthenticationion幀,然后STA和無線ap的連接就會中斷了,此時,合法的STA就需要重新認證連接后才能繼續(xù)的使用網(wǎng)絡,而連接后攻擊者可以再次實施此種攻擊,使STA一直無法正常的和ap連接,使用網(wǎng)絡服務。

攻擊過程(以從STA端斷開為例)

1)攻擊者通過監(jiān)聽網(wǎng)絡,獲得已連接的合法STA和ap的相關信息;

2)攻擊者偽造合法STA的Deauthenticationion幀,發(fā)送給ap;

3)Ap收到Deauthenticationion幀后,回復給合法STA一個Deauthenticationion幀,將合法STA的信息從認證表及連接中刪除;

4)STA要經過重新認證及連接過程才能再次使用WLAN;

5)待STA接入網(wǎng)絡后,攻擊者再次實施以上攻擊過程,STA一直無法正常使用網(wǎng)絡。





 本文關鍵詞: 無線覆蓋

點擊撥打免費資咨詢電話:400-820-3730 +