các cuộc tấn công DOS

kiểu DOS tấn công ở lớp 1 cũng như lớp 2 được dễ dàng thực hiện trong một không dây
mạng. Phát ra một sự can thiệp RF rất mạnh trên kênh trong đó
mạng không dây đang hoạt động trên sẽ làm tăng tiếng ồn trên kênh đó và do đó
gây nhiễu sóng cho tất cả các mạng không dây đang hoạt động tại / gần đó
kênh.

Layer 2 kiểu tấn công DOS đến dưới hình thức tiêm gói, nơi
kẻ tấn công sẽ lũ khách không dây những người đã được gắn vào dây
mạng với phân tách hoặc deauthenticate gói. Ví dụ về một công cụ như vậy là
Void11 ​​(http://www.wi-foo.com/index-3.html).
mạo danh
Một thể loại của các cuộc tấn công có thể dễ dàng thực hiện trong một mạng không dây
các cuộc tấn công mạo danh. Trong một cuộc tấn công như vậy, những kẻ tấn công thay đổi MAC của mình
giải quyết đến một địa chỉ MAC mà ông tìm thấy trước đó trong giai đoạn giám sát.
địa chỉ MAC này nhất định sẽ thuộc về một khách hàng ủy quyền trong
mạng. Điều này thường được thực hiện để đánh bại các khả năng lọc MAC truy cập
điểm, nơi chỉ có một danh sách các địa chỉ MAC được ủy quyền được phép sử dụng
mạng không dây.
Như chúng tôi đã mô tả trước đó, thậm chí nếu các mạng không dây được mã hóa WEP, các
địa chỉ MAC của bên gửi và nhận là vẫn có thể xem được bởi một dây
sniffing công cụ.
Thay đổi địa chỉ MAC của card NIC không dây của bạn được thực hiện dễ dàng hơn bởi thực tế
rằng một số khách hàng phần mềm mà đi kèm với card NIC thực sự cho phép của người dùng
nhập địa chỉ MAC mong muốn của họ.
Để thay đổi địa chỉ MAC bằng tay trong linux, sử dụng lệnh ifconfig với hw
ether như hình dưới đây.

Hình 13 - giả mạo MAC trong linux
Để thay đổi địa chỉ MAC bằng tay trong Windows, xác định vị trí các thiết lập registry
cho NIC không dây của bạn và thêm một NetworkAddress chuỗi cuộc gọi mới với các mới
Địa chỉ MAC thông tin cho nó. (Xem hình 14 &
http://www.nthelp.com/NT6/change_mac_w2k.htm để biết chi tiết)
Hình 14 - giả mạo MAC trong Windows

Man ở giữa và Rouge AP
Trong kiểu tấn công này, kẻ tấn công cố gắng để chèn mình ở giữa một
thông tin liên lạc cho các mục đích chặn dữ liệu của khách hàng và có khả năng có
thay đổi chúng trước khi vứt bỏ chúng hoặc gửi chúng ra để đích thực.
Để chèn mình vào giữa của truyền thông, người ta phải
thực hiện 2 nhiệm vụ, đầu tiên, AP hợp pháp phục vụ khách hàng phải đầu tiên được mang
xuống hoặc thực hiện "rất bận rộn" để tạo ra một "khó khăn để kết nối" kịch bản cho
khách hàng không dây, thứ hai, kẻ tấn công phải thiết lập một rouge AP xen kẽ với các
cùng một thông tin như bản gốc cho các mục đích của việc cho phép khách hàng để kết nối với
nó.
Hoặc RF can thiệp hay gói lũ layer2 như mô tả ở trên trong DOS
phần tấn công có thể hoàn thành nhiệm vụ đầu tiên.
Nhiệm vụ thứ hai có thể được thực hiện bằng cách thiết lập một AP rouge rằng sẽ mất
qua các nhiệm vụ của AP thất bại. Các công cụ như monkey_jack (một phần của công cụ tìm airjack
trên http://www.wi-foo.com/index-3.html) có thể được sử dụng.

Hình 15 - Man in the middle

https://www.sans.org/reading-room/whitepapers/detection/understanding-wireless-attacks-detection-1633

Comments

Popular posts from this blog

Npcap

Monitor mode

Thiết lập card không dây trên Kali Linux