当代无线 *** 侦查技术性(二):MANA 和已经知道信标攻击

访客4年前黑客文章1304

在本系列产品文章内容的之一部分中,大家详细介绍了802.11的一些基本概念,并叙述了怎样运用协议书的数据漫游和互联网挑选特点来实行无线 *** 中介人(PITM)攻击。 大家还探讨了怎样在 EAPHammer 中实行基础的假冒连接点攻击(参照: )。 假如你都还没读过本系列产品文章内容的之一部分,你能在这儿寻找:

·

在本系列产品的下一篇文章中,大家将叙述手机客户端设备安全系数的改善是如何使 Karma 攻击的实际效果大幅度降低的。 随后,大家将探讨 Dominic White (@singe)、 Ian de Villiers 和 George Chatzisofroniou (@sophron)开发设计的三种攻击 *** ,这种 *** 能够用于避开这种改善[1][2]:

· MANA 攻击: Dom White 和 Ian de Villiers 开发设计的一种 Karma 设计风格的攻击,在其中伪基站(AP)复建周边设备的首选 *** 目录(PNL)。

· Loud MANA攻击: 由 Dom White 和 Ian de Villers 开发设计的MANA攻击的一个变异,在这类攻击中,伪基站推送信标和探测响应帧给周边设备的全部 PNL 中的每一个 ESSID (我就用 *** 论来叙述这一点,见下边的详尽表述)。

· 已经知道信标攻击: 由 George Chatzisofroniou 开发设计的一种伪基站攻击,攻击者尝试暴力行为猜解相邻设备的 PNL 以完成强制性联接。

在探讨了这种技术性在优化算法和技术性方面上的工作方式以后,大家将详细介绍这种技术性是怎样在 EAPHammer 中完成的。

积极探测的限定

在本系列产品文章内容的之一部分中,大家探讨了定向探测是怎样变成一个非常显著的设计方案缺点,对无线 *** 手机客户端设备具备比较严重的安全系数危害。 因而,当代设备一般 防止依靠定向探测要求,这比较严重限定了初始 Karma 攻击的通过率。

如同 White 和 de Villiers 在 DEF CON 22大会上发布的名为”天福的东西”的演说中强调的那般,当代手机客户端设备一般 具备下列2个特点之一:

· 该设备忽视来源于非初次响应广播节目探测的 AP 的探测响应[1]。

· 该设备彻底忽视应用积极探测,而彻底取决于处于被动扫描仪[1]。

下面的章节目录我将追忆White、de Villiers 和George Chatzisofroniou 为解决手机客户端设备设计方案中的这种改善而开发设计的技术性[1][2]。

MANA 攻击: 应用比较有限的积极探测攻击总体目标设备

MANA 攻击是由 Dom White 和 Ian de Villiers 在2015年开发设计的,是对 Dino Dai Zovi 和 Shane Macaulay 明确提出的初始 Karma 攻击的改善,Karma 攻击我们在本系列产品文章内容的之一部分中提及过。 在最开始的 Karma 攻击中,伪基站沒有储存它接到探测要求的 ESSID 历史数据。 反过来,伪基站用搭配到的探测响应盲目跟风地响应它接受到的每一个定向探测要求。 从安全性的视角看来,它是有什么问题的,由于很多当代设备会忽视来源于未更先响应广播节目探测的 AP 的探测要求。 MANA 是一种绕开这一限定的技术性。

在 MANA 攻击中,伪基站应用哈希表纪录每一个手机客户端设备的 MAC 详细地址,从这种设备接受探测要求。 这一主哈希表中的每一个 MAC 地址映射到设备已探测的另一个 ESSID 哈希表。 根据那样做,伪基站可以合理地复建和追踪周边应用定向探测的手机客户端设备的 PNL。

MANA 的手机客户端 PNL 表

MANA 优化算法的原理以下: 每一次浏览点接受到探测要求时,它更先明确它是广播节目探测還是定向探测。 如果是定向探测,则将推送方的 MAC 详细地址加上到哈希表(假如哈希表并未存有得话) ,并将 ESSID 加上到该设备的 PNL。AP 接着以定向探测响应开展响应。 假如它是一个广播节目探测,连接点将响应该设备的 PNL 中的每一个互联网的探测响应。 伪基站可以维持周边设备的 PNL 情况,这促使它可以对定向探测和广播节目探测作出精准响应。

应用 EAPHammer 实行 MANA 攻击

在1.4.0版本号中,EAPHammer 的基础 karma 完成早已被 White 和 de Villers 的优化算法完成所替代,这进一步提高了它对当代无线 *** 设备攻击的实效性。 从开发者的视角看来,这是我读过的更具趣味性的编码之一,我乃至无法想象 White 和 de Villiers 在沒有现有的学习培训路线地图的状况下进行这一每日任务会是什么样子(尤其是充分考虑全部攻击务必在 C 語言中应用核心和驱动软件等级的函数库来完成)。

要应用 EAPHammer 的 MANA 攻击新作用,能够应用—-mana 标示,如下边的事例所显示:

-i wlan0 -e theClientAcceptsTheRisk --cloaking full --captive-portal --mana --mac-whitelist whitelist.txt

或是,你能像之前一样再次应用—-karma 标示,这一标示现在是 —-mana 标示的别称:

-i wlan0 -e seemsLegit --cloaking full --captive-portal --karma --mac-whitelist whitelist.txt

已经知道的信标和 Loud Mode 攻击: 应用无定向探测攻击总体目标设备

White 和de Villers 的 MANA 攻击容许大家锁住这些忽视探测响应的设备,这种探测响应来源于不可以精确响应广播节目探测的 AP。 殊不知,规范的 MANA攻击依然不允许大家攻击不应用定向探测的设备[1]。

要攻击这种设备,我们可以应用假冒的伪基站开展攻击,如果我们早已拥了总体目标的 PNL 信息内容。 可是如果我们事前沒有这种信息内容呢? 有二种技术性能够用于摆脱这个问题: Chatzisofroniou 明确提出的已经知道信标攻击和 White 与 de Villers 明确提出的 Loud Mode 攻击。 大家将在下面的章节目录中逐一详细介绍这种攻击技术性。

Loud Mode 攻击

Loud Mode是 MANA 攻击的一种组合,它取决于在物理学上贴近的好几个手机客户端设备中间很有可能最少有一些在他们的PNL 中同样的内容。

使我们考虑一下这一念头包括的安全性含意。 我经常发觉,把事儿转化成(伪)数学逻辑,能够更非常容易地逻辑推理出大家已经考虑到的场景:

设 A 和 B 是物理学上相互十分贴近的无线 *** 手机客户端设备。 假定 A 应用定向探测开展互联网发觉。

假定 B 沒有应用定向探测开展互联网发觉,只是彻底取决于处于被动扫描仪。

假定 A 和 B 的 PNL 交叉。

相关文章

二十面相娘漫画(怪人二十面相)

虽然怪人二十面相是江户川乱步创作的角色,不过这部电影却不是根据乱步的书改编的,而是根据北村想的《怪人二十面相传》改编的!这是不同于乱步的重新创作。 价值连城的皇冠宝石和整个博物馆里的国宝,先后被洗劫一...

手机号查地址,网赌输了找黑客追回,找qq聊天记录黑客

SMTP header injection1、信息熵(Entropy):经过运用ASCII码表来衡量文件的不确定性;19、运用发掘机 alert('u8bf7u4f7fu7528u0043u0068u...

黑客技术必读心得(黑客技术必读心得分享)

黑客技术必读心得(黑客技术必读心得分享)

本文目录一览: 1、怎样做一名黑客 2、黑客的宗旨是什么? 3、黑客应学些什么 4、关于黑客的基本问题! 5、有谁知道黑客的知识,随便说点就可以。急急急急!!!! 怎样做一名黑客 第...

66874xyz激活码共享(66874xyz手机激活码查询)

66874xyz激活码共享(66874xyz手机激活码查询)

本文目录一览: 1、win7 激活 用了网上最流行的三个工具都激活失败,无语了,希望能提供一个激活码吧 2、急求win7旗舰版激活码 3、WIN7 旗舰版激活码 产品ID:00426-065-...

黑客给qq靓号,如何看待网络黑客,邮箱 黑客 诈骗 泄露密码

7月1. 台湾 Web 安全研讨者 Orange Tsai - A New Era of SSRF没有 WebApi 的示例gameofthronescast.com歹意功用办理1.PowerGhos...

黑客电脑的数据(黑客电脑技术)

黑客电脑的数据(黑客电脑技术)

本文目录一览: 1、可口可乐遭黑客入侵,161GB数据被窃取,官方是如何回应这件事的? 2、黑客泄露电脑隐私怎么处理 3、电脑被黑客入侵了怎么办 可口可乐遭黑客入侵,161GB数据被窃取,官...