1、无线连接状态
IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站身份验证和关联状态。无线客户端和AP基于IEEE标准实现这种状态机制。成功关联的客户站停留在状态3,才能进行无线通信。处于状态1和状态2的客户站在通过身份验证和关联前无法参与WLAN数据通信过程。
无线DOS工具中,最出名的就是MDK3,该工具为Linux Shell下运行的工具。
支持Authentication Flood、De-authentication Flood、Association Flood、
De-association Flood等多种主流攻击。
在使用MDK3之前,一定要将无线网卡设置为monitor模式
airmon-ng start wlan0
mdk3 网卡 a -a 00:0E:E8:A0:3F:30
2、取消验证洪水攻击
取消验证洪水攻击,称之为De-authentication Flood Attack,即取消身份验证洪水攻击或验证阻断洪水攻击。简称为Deauth攻击。
它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联的/未认证的状态。一般来说,在无线黑客发送另一个取消身份验证帧之前,客户站会重新关联和认证以再次获取服务。无线黑客反复欺骗取消身份验证帧才能使所有客户端持续拒绝服务。
可以使用Linux下MDK2/3实现攻击:mdk3 网卡 d -c 1
也可以使用aireplay-ng 的其中一个参数-o配合实现,在开始攻击之前,一般会使用airodump-ng查看一下当前无线网络状况。
3、关联洪水攻击
关联洪水攻击,称之为Association Flood Attack,通常被简称为Asso攻击。它试图通过利用大量模仿的和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。
由于开放身份验证(空身份验证)允许任何客户端通过身份验证然后关联,利用这种漏洞的无线黑客可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表。
4、RF干扰攻击
RF干扰攻击,称之为RF Jamming Attack,有时也称之为RF Disruption Attack,该攻击是通过发送干扰频射达到破坏正常无线通信大的目的。其中,RF全称为Radio Frequency,即射频,主要包括无线信号发射机及收信机等。
攻击者只要使用特定的发射源就可以干扰到一定范围内的全部无线网络。
需要说明是,当使用的无线网络基本都工作在2.4GHz频带范围,此频带范围包含802.11b、802.11g、802.11n、蓝牙等,所以针对此频带进行干扰将会有效的破坏正常的无线通信,导致传输数据丢失、网络中断、信号不稳定等情况出现。