Wi-Fi-avautentiseringsattack
En Wi-Fi-avautentiseringsattack är en typ av denial-of-service-attack som riktar sig mot kommunikation mellan en användare och en trådlös Wi-Fi- åtkomstpunkt .
Tekniska detaljer
Till skillnad från de flesta radiostörsändare fungerar avautentisering på ett unikt sätt. IEEE 802.11 (Wi-Fi)-protokollet innehåller bestämmelser om en avautentiseringsram . Att skicka ramen från åtkomstpunkten till en station kallas en "sanktionerad teknik för att informera en oseriös station att de har kopplats bort från nätverket".
En angripare kan skicka en avautentiseringsram när som helst till en trådlös åtkomstpunkt, med en falsk adress för offret. Protokollet kräver ingen kryptering för denna ram, även när sessionen upprättades med Wired Equivalent Privacy (WEP) för datasekretess och angriparen behöver bara känna till offrets MAC-adress, som är tillgänglig i det klara genom sniffning av trådlöst nätverk .
Användande
Evil twin access points
Ett av huvudsyften med avautentisering som används i hackargemenskapen är att tvinga klienter att ansluta till en ond tvillingåtkomstpunkt som sedan kan användas för att fånga nätverkspaket som överförs mellan klienten och åtkomstpunkten.
Angriparen genomför en avautentiseringsattack mot målklienten, kopplar bort den från dess nuvarande nätverk, vilket gör att klienten automatiskt kan ansluta till den onda tvillingåtkomstpunkten.
Lösenordsattacker
För att montera en brute-force eller ordboksbaserad WPA-lösenordsknäcksattack på en WiFi-användare med WPA eller WPA2 aktiverat, måste en hackare först sniffa WPA 4 - vägshandskakning. Användaren kan lockas att tillhandahålla denna sekvens genom att först tvinga dem offline med avautentiseringsattacken.
I en liknande attack i nätfiskestil utan lösenordssprickning, börjar Wifiphisher med en avautentiseringsattack för att koppla bort användaren från sin legitima basstation, och sätter sedan igång en man-i-mitten-attack för att samla in lösenord som tillhandahålls av en ovetande användare.
Attacker mot hotellgäster och kongressdeltagare
Federal Communications Commission har bötfällt hotell och andra företag för att ha inlett avautentiseringsattacker mot sina egna gäster; syftet är att driva bort dem från sina egna personliga hotspots och tvinga dem att betala för Wi-Fi-tjänster på plats.
Verktygssatser
Aircrack-ng suite, MDK3, Void11, Scapy och Zulu kan installera en WiFi-avautentiseringsattack. Aireplay-ng, ett aircrack-ng-svitverktyg, kan köra en avautentiseringsattack genom att köra ett enradskommando:
aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy wlan0
-
-0
armar avautentisering attackläge -
1
är antalet dödsfall att skicka; använd 0 för oändliga dödsfall -
-a xx:xx:xx:xx:xx:xx
är AP (åtkomstpunkt) MAC-adress (Media Access Control) -
-c åå:åå:åå:åå:åå:åå
är målklientens MAC-adress; utelämna att avautentisera alla klienter på AP -
wlan0
är NIC (Network Interface Card)
Pineapple rogue access point kan ge en dödsattack.
Se även
- Radiostörning
- IEEE 802.11w – erbjuder ökad säkerhet för sina hanteringsramar inklusive autentisering/avautentisering
Vidare läsning
-
Nguyen, Thuc D.; Nguyen, Duc HM; Tran, Bao N.; Vu, Hai; Mittal, Neeraj (augusti 2008), "A Lightweight Solution for Defending against Deauthentication/Disassociation Attacks on 802.11 Networks", Proceedings of the 17th IEEE International Conference on Computer Communications and Networks (ICCCN) , St. Thomas, Virgin Islands, USA, pp. . 185–190, CiteSeerX 10.1.1.310.1319 , doi : 10.1109/ICCCN.2008.ECP.51 , ISBN 978-1-4244-2389-7 , S2CID 148335
- betalnummer för 148335
- GPS, Wi-Fi och mobiltelefonstörningar — FCC FAQ