亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于連接驗證的無線局域網(wǎng)Authentication Flood攻擊實現(xiàn)與檢測

        2018-01-20 13:46:58黃波
        網(wǎng)絡空間安全 2017年12期
        關(guān)鍵詞:身份驗證接入點網(wǎng)卡

        黃波

        摘 要:隨著無線網(wǎng)絡終端多樣化及應用發(fā)展,無線網(wǎng)絡以其特有的漏洞和攻擊威脅相比于傳統(tǒng)有線網(wǎng)絡所面臨的安全問題日益復雜。論文主要對無線局域網(wǎng)Authentication Flood攻擊進行研究。通過對DoS攻擊原理的闡述,模擬搭建實驗環(huán)境,模擬演練攻擊過程,針對Authentication Flood攻擊所造成的無線局域網(wǎng)網(wǎng)絡安全問題予以分析,提出判斷檢測此類型攻擊的方法并提出合理性建議。

        關(guān)鍵詞:無線局域網(wǎng);連接驗證;Authentication Flood攻擊;檢測

        中圖分類號: TP393.1 文獻標識碼:A

        Based on Connection Authentication Flood Attack Implementation and Detection in WLAN

        Huang Bo

        (Police Information Department, Liaoning Police Academy, LiaoningDalian116023)

        Abstract: With in diversity and application development of wireless network terminal ,Wireless network with its peculiar vulnerabilities and attack compared to traditional wired network security problems facing increasingly complex. This paper mainly studies Authentication Flood attack in WLAN. Through to expound DoS attack principle, building simulation experiment environment, exercising simulation attack process, analyzing Authentication Flood attack security problem, The function models are put forward detection method and reasonable Suggestions of this attack.

        Key words: WLAN; Authentication; Authentication Flood; Detection

        1 引言

        隨著2G、3G、4G、5G等多種無線寬帶技術(shù)的發(fā)展并推廣應用,無線局域網(wǎng)絡獲得廣泛應用,但針對無線局域網(wǎng)絡獨有特性所造成的安全隱患和威脅更為復雜。其中,無線局域網(wǎng)DoS攻擊的危害最大,且最難以防范。無線局域網(wǎng)中的DoS攻擊應用工具操作簡便容易,對目標端的攻擊效果明顯,即便是對于無線局域網(wǎng)的原理不熟知和了解,也同樣可以輕松自如的對目標無線局域網(wǎng)絡發(fā)起進攻,破壞其正常的系統(tǒng)功能。目前,網(wǎng)絡安全機制往往側(cè)重于保密性、完整性和可認證性,對于網(wǎng)絡可用性的保護力度不夠,致使目前對于無線局域網(wǎng)DoS攻擊的防范并沒有很好的應對和解決方案。因而針對于無線局域網(wǎng)DoS攻擊的工作原理、模擬攻擊過程、分析攻擊過程、捕獲攻擊結(jié)果并檢測分析,追蹤攻擊源頭,幫助在實際工作中發(fā)現(xiàn)此類安全問題,對保障無線局域網(wǎng)的安全性就有更重要的現(xiàn)實意義和應用價值。

        2 DoS攻擊及無線網(wǎng)絡連接驗證概述

        2.1 DoS攻擊及原理概述

        DoS,全稱為Denial of Services,即拒絕服務攻擊。該攻擊方式會以阻塞正常的網(wǎng)絡帶寬、耗盡服務器的內(nèi)存資源、干擾及破壞正常的通信為主。目的是使網(wǎng)絡服務系統(tǒng)與網(wǎng)絡用戶間無法提供常規(guī)服務,當一般網(wǎng)絡用戶進行資源的訪問時,DoS使得用戶系統(tǒng)服務停止響應,甚至達到崩潰狀態(tài)。DoS攻擊過程中一般不會破壞目標用戶的設備和服務器,其主要針對的是用戶的網(wǎng)絡資源包括網(wǎng)絡帶寬、系統(tǒng)的堆棧、開放的進程以及允許的連接等。

        DoS攻擊一般包括三個步驟。

        (1)攻擊者通過監(jiān)聽無線局域網(wǎng)查找到存在漏洞并且能夠入侵的系統(tǒng),進一步獲得系統(tǒng)的控制權(quán)。而后在被攻陷的系統(tǒng)中安裝DoS的管理者,這一步常常針對于緩沖區(qū)溢出漏洞或系統(tǒng)安全配置漏洞進行。

        (2)攻擊者通過掃描工具掃描發(fā)現(xiàn)其中存在安全漏洞的系統(tǒng)并進行攻擊,從而獲得該系統(tǒng)的主導控制權(quán)。隨即在遭受到攻擊的目標系統(tǒng)中安裝并運行已準備好的DoS攻擊代理。

        (3)攻擊者通過向管理者發(fā)起通知,對攻擊代理攻擊的目標和類型等予以說明。攻擊者、攻擊代理和管理者之間通過對通信信道的加密,使DoS攻擊網(wǎng)絡更好的隱藏。當攻擊代理收到攻擊指令之后,開始發(fā)起真正意義上的攻擊。

        2.2 無線連接驗證概述

        為達到跟蹤工作站的身份驗證,查看關(guān)聯(lián)狀態(tài)的目的,IEEE 802.11對客戶端的一種狀態(tài)機制做了定義。無線客戶端和無線接入點(AP)則基于IEEE的標準,實現(xiàn)了這種狀態(tài)機制。在無線局域網(wǎng)環(huán)境下,無線客戶端與無線接入點(AP)的連接通過一個身份驗證得以實現(xiàn)。無線接入點(AP)上的驗證,包括開放式的密鑰驗證和預共享的密鑰驗證在內(nèi)的兩種驗證方式。雖然一個工作站可以同時與多個無線接入點(AP)進行連接驗證,但在實際連接過程中,同一時刻與無線接入點(AP)進行連接驗證一般只能是一個。使用密碼進行連接驗證的過程原理圖如圖1所示。與無線接入點(AP)成功關(guān)聯(lián)的客戶端需停留在狀態(tài)3,才能夠開始進行正常的無線網(wǎng)絡通信。處于狀態(tài)1和2的客戶端,則是在通過核實身份驗證和查看關(guān)聯(lián)狀態(tài)之前將無法進入到無線局域網(wǎng)絡通信的過程之中。

        無線客戶端與無線接入點(AP)的連接,根據(jù)核實關(guān)聯(lián)和認證的相對狀態(tài),可以分為三種狀態(tài)如表1所示。endprint

        3 Authentication Flood攻擊實現(xiàn)及檢測

        3.1 Authentication Flood攻擊概述

        Authentication Flood攻擊即驗證洪水攻擊,全稱即身份驗證洪水攻擊,簡稱為Auth攻擊,是無線局域網(wǎng)拒絕服務攻擊類型中的一種。該攻擊的主要對象是處于通過驗證與無線局域網(wǎng)接入點(AP)搭建關(guān)聯(lián)的客戶端,攻擊者將偽造大量的虛假身份驗證請求幀(偽造的身份驗證服務和狀態(tài)代碼)向無線局域網(wǎng)接入點(AP)內(nèi)傳送。當接收到的身份驗證請求超出無線局域網(wǎng)接入點的承受能力范圍時,其會斷開其它無線局域網(wǎng)內(nèi)正常服務的連接。

        3.2 Authentication Flood攻擊原理

        一般情況下,所有無線局域網(wǎng)客戶端的連接請求都會被無線局域網(wǎng)接入點(AP)記錄在其連接表中。而攻擊者使用看上去似乎合法其實是隨機生成的虛假MAC地址來偽造出大量的虛假連接,同時偽造出大量的虛假身份驗證請求,并集中發(fā)送給目標AP。AP持續(xù)接收虛假連接請求會導致AP連接列表出現(xiàn)錯誤,當連接數(shù)量超過AP所能提供的許可范圍時,AP就會拒絕其它客戶端發(fā)出的連接請求或?qū)⒁呀?jīng)連接成功的客戶端強制斷開。Authentication Flood攻擊過程及原理如圖1所示。

        3.3 Authentication Flood攻擊實現(xiàn)

        3.3.1 Authentication Flood攻擊模擬環(huán)境

        為實現(xiàn)Authentication Flood攻擊過程,現(xiàn)使用實驗室環(huán)境下的三臺主機為背景進行實驗性操作。

        (1)主機終端。主機A、B、C為一組,主機A為無線局域網(wǎng)使用者,主機B為惡意攻擊者,主機C捕獲數(shù)據(jù)包,其中A、B、C三主機的IP地址自動獲取。角色如表2所示。

        (2)連接無線局域網(wǎng)。主機A使用USB無線網(wǎng)卡,連接名為team2的無線局域網(wǎng)。

        2.3.2 Authentication Flood攻擊過程

        (1)主機B啟動Linux虛擬機,打開一個Shell,輸入如下命令連接進入無線局域網(wǎng)。

        啟用無線網(wǎng)卡:

        initwlan

        ifconfig -a wlan0 up

        并將無線網(wǎng)卡激活成monitor模式:

        airmon-ng start wlan0 1

        監(jiān)聽無線局域網(wǎng)以便找出要攻擊無線局域網(wǎng)的MAC地址:

        airodump-ng --channel 1 mon0

        監(jiān)聽到無線局域網(wǎng)結(jié)果如圖2所示。

        通過監(jiān)聽結(jié)果可知要攻擊的無線局域網(wǎng)的SSID為team2,MAC地址為14:75:90:9B:E9:38。

        (2)主機B選擇執(zhí)行“WAS”—“Radio Network Analysis ”—“80211”—“Cracking”—“MDK3”,開啟MDK3。

        輸入如下命令:./mdk3 mon0 a -a 14:75:90:9B:E9:38進行攻擊(a,代表Authentication Flood攻擊;-a 指定攻擊對象,后面輸入其MAC地址)

        攻擊后的顯示信息如圖3所示。

        此時就會看到主機A的ping操作出現(xiàn)“請求超時“超時現(xiàn)象,此攻擊過程成功完成。 由于路由器的性能近些年來提升比較大,導致這類攻擊可能不會使路由與計算機的連接斷開,在計算機上看到的現(xiàn)象是ping的延遲增加。

        2.4 Authentication Flood攻擊檢測

        攻擊檢測也只可以通過常規(guī)的工具還完成,此處用Wireshark實現(xiàn)數(shù)據(jù)包監(jiān)控并分析判斷網(wǎng)絡請求超時或延遲增加是由當前的Authentication Flood攻擊引起的。

        如上述攻擊模擬實現(xiàn)過程中無線網(wǎng)卡配置一樣,載入驅(qū)動程序并將無線網(wǎng)卡激活成monitor模式,監(jiān)聽頻道為1,再運行相應工具捕獲無線數(shù)據(jù)包。

        主機C運行 “Wireshark”,開啟Wireshark。配置 “mon0”設備最右側(cè)的“Opitons”按鈕選項,取消其中選擇“Capture packets in promiscuous mode”前的復選框,在“Capture Filter”中填入“ether host 無線路由的MAC地址”(ether host 14:75:90:9B:E9:38),點擊“Start”按鈕,隨即開始捕獲無線局域網(wǎng)數(shù)據(jù),查看到的數(shù)據(jù)包,如圖4所示。

        通過Wireshark捕獲到的數(shù)據(jù)可以檢測出,Authentication Flood攻擊過程中網(wǎng)內(nèi)攻擊主機偽造大量不同MAC地址與MAC地址為14:75:90:9B:E9:38終端的連接請求數(shù)據(jù)包,當偽造數(shù)量達到一定數(shù)量時,就可以導致AP無法實現(xiàn)無線局域網(wǎng)內(nèi)正常用戶的服務,從而達到Authentication Flood攻擊的目的。

        4 結(jié)束語

        要解決無線網(wǎng)絡各協(xié)議層所存在的問題,需要采取使用技術(shù)和管理等多種手段綜合治理,更要提高自身的安全意識。本文通過闡述無線網(wǎng)絡應用現(xiàn)狀及DoS攻擊原理概況,模擬搭建實驗環(huán)境,完成Authentication Flood攻擊過程,針對這兩種攻擊過程中產(chǎn)生數(shù)據(jù)包的檢測與分析研究。目前,除去本文采用的Wireshark工具外,還有Snort-Wireless這樣的開源實時入侵檢測系統(tǒng),可以通過其中的檢測方法深入開展此類攻擊的檢測分析研究。網(wǎng)絡安全問題是不斷發(fā)展的,隨著無線局域網(wǎng)的廣泛應用及新型攻擊方式和攻擊技術(shù)的不斷涌現(xiàn),需要不斷研究和完善相應的安全機制,營造良好的網(wǎng)絡使用環(huán)境。

        參考文獻

        [1] 莊緒強.WLAN攻擊技術(shù)研究[D].西安電子科技大學,2011.

        [2] 何敏.無線局域網(wǎng)環(huán)境下檢測工具的設計與實現(xiàn)[D].東南大學,2012.

        [3] 焦立彬.無線入侵檢測系統(tǒng)的設計與實現(xiàn)[D].華中科技大學,2012.

        [4] 夏彬.基于軟件定義網(wǎng)絡的WLAN中DDoS攻擊檢測和防護[D].上海交通大學, 2015-01.

        [5] 張永錚等.DDoS攻擊檢測和控制方法[J].軟件學報,2012-05.

        [6] 余秀迪, 徐德. 無線WiFi的安全與防護[J].信息通信,2015-06.endprint

        猜你喜歡
        身份驗證接入點網(wǎng)卡
        在DDS 中間件上實現(xiàn)雙冗余網(wǎng)卡切換的方法
        基于無線通信的信號系統(tǒng)AP接入點改造方案
        Server 2016網(wǎng)卡組合模式
        HID Global收購Arjo Systems擴大政府身份驗證業(yè)務
        挑戰(zhàn)Killer網(wǎng)卡Realtek網(wǎng)游專用Dragon網(wǎng)卡
        關(guān)于綜合業(yè)務接入點選點方案的探討
        移動通信(2015年18期)2015-08-24 07:45:04
        基于風電接入點的配電網(wǎng)分區(qū)保護方案研究
        更安全的雙重密碼保護
        CHIP新電腦(2015年3期)2015-04-02 17:55:46
        羅克韋爾自動化 無線接入點Stratix 5100
        自動化博覽(2014年8期)2014-02-28 22:32:53
        身份驗證中基于主動外觀模型的手形匹配
        亚洲av成人片在线观看| 在线亚洲免费精品视频| 亚洲一区二区综合精品| 亚洲精品一区二区国产精华液| 18禁裸男晨勃露j毛免费观看| 国内精品伊人久久久久av| 精品国产车一区二区三区| 国产黑丝美腿在线观看| 亚洲精品一区久久久久久| 97人妻视频妓女网| 白嫩少妇在线喷水18禁 | 肥老熟妇伦子伦456视频| 国产又滑又嫩又白| 99国产精品无码专区| 你懂的视频在线看播放| 狠狠躁日日躁夜夜躁2020| 国产精品女同一区二区| 台湾佬中文偷拍亚洲综合| 国产色视频一区二区三区不卡 | 亚洲av无码av男人的天堂| 人妻丰满av无码中文字幕| 美女福利视频在线观看网址 | 中文www新版资源在线| 国产成人无码精品久久99| 国产激情免费观看视频| 国产精品天天看天天狠| 日本又黄又爽gif动态图| www.亚洲天堂.com| 日本免费看片一区二区三区| 看一区二区日本视频免费| 美女午夜福利视频网址| 2021国产精品国产精华| 乱子伦av无码中文字幕| 免费黄网站一区二区三区| 精品av熟女一区二区偷窥海滩| 久久久久亚洲av无码专区| 国产高清一区在线观看| 少妇人妻中文久久综合| 中文字幕一区二区三区人妻少妇| 亚洲高清有码在线观看| 丁香婷婷激情俺也去俺来也|