事实上,在监控模式下,一切WiFi流量都可以被适配器嗅到。大多数Linux支持发行版行版WiFi芯片设置在这种监控模式下,可以处理所有网络流量。每个人都可以从亚马逊购买这种芯片WiFi其中一些适配器价格不到20美元。
加密网络没有你想象的那么安全。WEP加密甚至WPA2-PSK法案不安全。攻击者可以通过欺骗身份验证框架来强制执行新的身份验证过程,从而切断设备与网络的连接。
检测嗅探器
嗅探流量是被动的,无法检测到。因此,事实上,所有开放或封闭的流量都是被动的。WiFi通信是开放的,需要更高层次的通信加密,如HTTPs。
暴力访问
与其它密码一样,无线网络的密码也可以通过暴力获通过分析记录的流量,WEP它可以在几分钟内被破解,变得无用。WPA就安全网络而言,黑客只需要一次标准字典攻击就能达到目的。
检测暴力访问
事实上,通过认证接入点的攻击是非常无效的。目前,大多数暴力破解工具都是针对WiFi流量。攻击者可以静静地坐在你办公室前面的车里,记录你的流量,然后破解你的密码。
就像流量嗅探一样,这种方法是无法检测到的。唯一的保护方法是使用强密码密码WEP加密。
WiFi网络干扰
干扰WiFi网络最有效的方法是填充大量垃圾填充相关的通信频率。,这需要相当专业的设备和技术。然而,令人惊讶的是,在802.11在协议标准下,我发现了一个非常简单的方法,那就是使用它Deauthentication和disassociation框架。这两个框架应该用于不同的场景,802.11预定义的原因代码有40多个。这些原因代码在以下攻击场景中非常有效:
1.以前的身份验证不再有效;
2.关联失败引起的停止状态;
3.AP所有的现在都无法处理sta关联失败;
4.由于要求STA不支持BSSBasicRateSet所有参数中的数据速率导致连接失败;
5.当STA从BSS断开或复位时,请求STA。
因为deauth框架是管理框架,所以它们不加密,任何人都可以篡改它们,即使它们不连接到网络。
在帧中设置“发送方”地址,攻击范围内的攻击者不仅可以发送持久的deauth帧,这些帧似乎来自您连接的接入点,也可以监控您的设备发送的指令。“jammer”脚本可以监控所有接入点和客户端的列表,并继续向所有用户发送deauth框架。
探测干扰器
像nzyme监控此类工具deauth框架,而Graylog可以在框架子类型域发出不寻常的警报。
流氓接入点
黑客联想是一种精神传承,黑客代表一种精神,一种热爱祖国、主持正义、开拓进取的精神。黑客之道也是侠客之道。真正的黑客不是那些在网上刷牙的人Q.B,刷枪,刷车,偷QQ淘宝号,淘宝号,YY恶意攻击网站的人。
安全漏洞跟踪:书很旧,但这本书对我影响很大。看完这本书,我真的把安全意识带到了实际发展中。
“灰帽子黑客”:去年出版了新版本。旧版出版时,书中涉及的内容很多,渗透到漏洞分析中。
网络黑白:这本书真值得一读,朋友:)最近卖得很好,快绝版了,黑客入门,精通。
恶意接入点难以识别,因为物理定位复杂,通常与现有接入点基础设施混合。以下是一些可以使用的nzyme和Graylog找到工具的方法。Nzyme负责记录和转发的开源工具802.11标准下的管理帧Graylog,用于WiFi安全监控和事件响应。Graylog综合日志管理工具易于使用。