凯发真人-凯发平台  >    >  

钓鱼wifi信号反制原理 -凯发真人

2018-11-01

钓鱼wi-fi信号反制原理说明:


802.11协议中规定, 终端加入/离开wi-fi无线网络是要经过特定的交互过程的, 以psk的wlan为例:


1、终端和ap关联时经过以下过程: 

auth(认证过程) => assoc(关联过程) => eapol(密钥交互) => data(正常的数据交互)


2、终端和ap断开时经历以下过程: 

deauth/disassoc(解关联过程)

终端和ap通过一种称为管理帧的无线帧完成上面提到的认证过程、关联过程、解关联过程。与可以被加密的数据流量不同,这些管理帧必须要被所有客户端理解,因此不能被加密,只能作为明文传输。而wi-fi基于广播介质工作,任何设备都可以侦听或者发送这些帧而参与其中。


 基于这个特点, 反制系统可以伪造deauth/disassoc帧来实现对目标无线系统(如非法钓鱼wi-fi信号)的干扰、反制。


举例说明: 

1) 终端sta通过auth(认证过程) => assoc(关联过程) => eapol(密钥交互)过程,已经正常关联到ap上;


2) 攻击者fake_ap伪造解关联帧deauth/disassoc,分别向终端和ap都发起解关联过程;


3) sta收到伪造的解关联帧后认为ap解关联了自己,所以sta需要重新认证关联,表现出来就是终端掉线了,需要重新连接,于是又回到步骤1。

值得注意的是, deauth/disassoc(解关联过程)中的管理帧可以以广播和单播这两种方式发送,根据终端的驱动设计的不同,对这两种帧的反应也不同: 


有的终端收到广播的解关联帧即立即掉线重连,而更多的终端会直接忽略掉广播的解管理帧(只有收到单播到自己的解管理帧时才会掉线重连)。


这也是为什么客户被反制后,只有部分终端掉线现象很明显,而其它终端基本很少掉线的原因。

另外, 在802.11协议中有一个子协议能够保护终端不被反制(802.11w),不过目前几乎所有的终端都不支持这个协议。

返回顶部
隐藏或显示
网站地图