如何利用TXT記事本在局域網中聊天小技巧
2024-09-17
更新時間:2024-09-18 00:04:11作者:未知
1、概述
隨著信息技術的發(fā)展,各種網絡安全問題也是層出不窮。無線局域網雖然具有易于擴展、使用靈活、經濟節(jié)約等優(yōu)點,但是由于其采用射頻工作方式,使得 WLAN在安全方面顯得尤為脆弱?;?IEEE802.1l的無線網絡得到了廣泛的應用,但也成為極有吸引力的攻擊目標。由于IEEE802.11的WEP加密機制和認證協議存在嚴重的缺陷,經過大量的研究,產生了一系列的擴展協議,以加強 無線網絡的訪問控制和機密性。但無線網絡由于其開放特性,還是很容易受到攻擊,其中,分布式拒絕服務攻擊是最難檢測和控制的。無線局域網的各個層面都有可能受到DDoS的攻擊。
2、物理層的DDoS攻擊
IEEE802.1l協議定義了兩種媒體訪問控制協議用來實現對無線信道的訪問控制。一種采用基于分布式協調功能 (DCF:DistributedCoordinationFunction)的競爭模式來實現異步通信方式;另一 種采用基于點協調功能(PCF:PointCo-ordinationFunction)的非競爭模式來實現同步通信方式。目前的802.1l無線設備基本上都是采用DCF方式進行通信。
在DCF中802.11采用載波偵聽/沖突避免(CSMA/CA:Car- rierSenseMultipleAccesswithCollisionAvoidance)機制進行無線介質共享,它的基本思想是讓發(fā)送方激發(fā)接收方發(fā)出一個短幀,使得 接收方附近的站點可以監(jiān)聽到將要進行的傳輸,從而避免它們在這個期間內向接收站點發(fā)送數據。而這一機制的實現是通過物理層的空閑信道評估 (CCA:ClearChannelAssessment)程序來完成 的。它通過接收信號能量的強弱來確定信道是否空閑,每當信道由空閑轉為忙或由忙轉為空閑時,物理層的子層 PLCP(PhysicalLayerConvergenceProcedure)都產生一種基元:PHY-CCA。 Indicate(STATE),
STATE為狀態(tài)變量,當PLCP檢測到信道忙時,其值為BUSY,反之,為IDLE。該攻擊方法簡單但效率很高,不需要特殊的設備與技術。另外,所使用的攻擊設備無需高的發(fā)射功率,要發(fā)現并定位攻擊者相當困難。澳大利亞電腦危機緊急響應小組就宣布了一種DDoS攻擊,這種攻擊就是利用CCA工作機理和802.1l物理層管理實體(PLME:PhysicalLayerManagementEntity)提供的一種測試模式 (PLMEDSSSTESMODE)來實施的。它攻擊的對象是物理層采用直接序列擴頻 (DSSS:DirectSequenceSpreadSpectnlm)工作方式的無線設備,包括采用IEEE802.1l、802.1lb和低速(低于 20Mbps)802.11g標準的DSSS無線設備。
3、MAC的DDoS攻擊
在802.1l網絡中,為了解決站點隱藏及報文碰撞等問題,采用了RTS/CTS等通訊控制機制。在WPA中采用消息完整性校驗(MIC:MessageIntegrityCode)機制來防范偽造報文,這些機制在提高 網絡性能的同時,也帶來了新的安全隱患。
802.1l協議中,使用CSMA/CA技術來實現多路訪問。
為了避免一個節(jié)點長時間占用信道從而導致其他的節(jié)點無法傳送數據,要求每個節(jié)點在發(fā)送完一個MAC層的協議數據單元 (MPDU:MACProtocolDataUnit)之后都必須等待一個SIFS(SIFS: ShortInterFrameSpace)時間。基于MAC的拒絕服務攻擊其核心思想就是通過修改攻擊設備上的通信模塊程序,將它的SIFS設得更短,那么在同等發(fā)包速率的情況下,攻擊者將以很高的概率占有 信道,從而使合法節(jié)點的通信推遲進行。
CSMA/CA為了解決隱藏節(jié)點問題引入了RST/CTS控制機制,它能夠為一個節(jié)點保留一定時間的信道。想要發(fā)送數據的節(jié)點首先必須向目的節(jié)點發(fā)送一個RTS幀,這個RTS幀中包含該節(jié)點的ID以及 一個Duration域。Duration域用于告知需要為該節(jié)點保留隨后數據傳輸所需要的時間,每個節(jié)點上都使用 NAV(NAV:NetworkAllocationvector)來度量保留時間值,它的最大值為215-1。只有當 NAV=0時該節(jié)點才可以發(fā)送數據,而這個值的更新是通過Duration值進行的。目的節(jié)點一旦收到某個節(jié)點發(fā)來的RTS幀,就立即響應一個CTS幀,其中也包含ID、Duration域。在信號覆蓋范圍內的其他節(jié)點通過CTS幀來更新NAV值,這樣可以解決由于隱藏節(jié)點造成的沖突問題。這種 RST/CTS策略很容易引發(fā)拒絕服務攻擊。如果攻擊者不斷發(fā)送包含較大Duration值的RTS幀,那么,根據CSMA/CA,收到RTS幀的合法節(jié)點會以CTS幀進行響應,響應后很快就會放棄對信道的控制。又因為合法節(jié)點要等待一個SIFS甚至一個DIFS后才能再次發(fā)送數據幀,而攻擊者又不斷發(fā) 送RTS,這樣合法節(jié)點就很難搶到時隙,再加上這些節(jié)點對CTS的傳播帶來的影響,整個信道基本上將只會被攻擊者占用。因此這種攻擊會嚴重降低被攻擊 WLAN內節(jié)點的通信效率。另外,802.11 中的完整性校驗值(ICV)的目的是為了保證數據在傳輸途中不會因為噪聲等物理因素導致報文出錯,因此采用了相對簡單高效的CRC算法。但是攻擊者可以通過修改ICV來使之和被篡改過的報文 相吻合,可以說沒有任何安全功能。而WPA中的MIC則是為了防止攻擊者的篡改而定制的,它利用Michael密鑰并通過Michael算法求出一個8字節(jié)的消息完整性校驗值(MIC),加在每個數據分組后面。當一個無線客戶或AP在一秒鐘內收到兩個或兩個以上的MIC值有誤的數據包,WPA認為網絡正在受到攻擊,隨后將采取一系列保護措施,包括中斷通信一分鐘,更換密鑰等,從而給拒絕服 務攻擊帶來機會。因為,攻擊者只需要每秒向目的節(jié)點發(fā)送至少兩個這種MIC值有誤的報文,就會使該節(jié)點觸發(fā)MIC錯誤保護措施,中斷通信一分鐘。只要網絡一恢復正常,攻擊者就重復這樣的 攻擊過程,最終將導致網絡陷入癱瘓。
4、網絡層的DDoS攻擊
針對網絡層的攻擊也是一種很有威脅的攻擊手段,下面列出幾種常見的攻擊方法:
(1)非法節(jié)點成為路由節(jié)點。它們丟失一定數量的數據包,使得連接質量下降。如果在傳輸層采用TCP協議將產生更大的影響。例如:黑洞攻擊(偷偷地將所有到達信息全部丟棄);灰洞攻擊(有 選擇地丟棄其中一部分信息,如轉發(fā)路由協議包而丟失數據包)。針對這兩種攻擊,斯坦福大學的Mani等人提出了一種看門狗和選路人算法??撮T狗是指數據包的發(fā)送者將數據包發(fā)出去之后還 要監(jiān)視他的下一跳節(jié)點,如果下一跳節(jié)點沒有對包進行了轉發(fā),這說明那個節(jié)點可能存在問題。而選路人作為一種響應辦法,它評定每一條路的信任等級,使數據包盡量避免經過那些可能存在 非法節(jié)點的路徑。結合看門狗和選路人算法能夠很好地避免非法節(jié)點成為路由節(jié)點。此外,為了鼓勵空閑的正常節(jié)點多轉發(fā)數據包,Buttyan和Hubaux 將經濟學中的思想引入了無線局域網中, 他們提出了虛擬貨幣的概念,并把它作為轉發(fā)數據包的報酬。
(2)非法節(jié)點傳輸虛假的路由信息或者重播過時的路由信息,這樣將導致路由失敗從而影響傳輸的性能。蟲洞攻擊(WormholeAttack)和回路攻擊是這種類型攻擊的典型代表。蟲洞攻擊的原理是 在無線局域網中通過有線或者長距離的無線手段建立一條不正常的鏈路。通過鏈路的建立來欺騙路由協議,從而造成虛假的路由信息。
(3)通過IP欺騙來隱藏攻擊者的真實位置以及利用節(jié)點可移動性使攻擊源迅速轉移,從而使得攻擊源的追蹤變得異常困難。對于在無線局域網中的 DDoS攻擊源追蹤的研究在一定的程度上可以借 鑒有線網絡的DDoS攻擊源追蹤技術,但是兩者之間還是有很多的區(qū)別。我們可以將有線網絡中的攻擊源追蹤技術PPM(采樣標記法)、 ITrace(ICMP報文定位法)移植到無線局域網中,并且已經有人 通過實驗證明攻擊源追蹤技術的使用效果與攻擊源追蹤技術、網絡的路由協議以及無線局域網的規(guī)模都有一定的聯系。
5、傳輸層、應用層等上層網絡結構的DDoS攻擊
在無線局域網中的傳輸層、應用層等上層結構與有線網絡同等網絡層次具有相同的特征,因此在無線局域中針對上層網絡的DDoS攻擊與有線網絡中的 DDoS攻擊基本上一樣。其中,TCPSYN洪泛、 TCPRST洪泛攻擊就是典型的針對上層網絡攻擊。此外,有線網絡中抵御DDoS攻擊的防御方法同樣適用于無線局域網。研究表明,在有線網絡中DDoS攻擊的攻擊對象主要集中在網絡層以及傳輸層 等上層協議。但是無線局域網中節(jié)點的物理層、MAC層、網絡層、傳輸層等上層網絡都成為DDoS攻擊的攻擊對象。因此,針對無線局域網中DDoS攻擊的防御顯得尤為重要。
6、不完善的認證機制引發(fā)的DDoS攻擊
IEEE802.11標準提供兩種類型的認證:開放系統認證和共享密鑰認證。開放系統認證就本質而言是一個空的認證過程,共享密鑰認證給予一個預先共享的密鑰,用WEP協議對客戶進行認證:AP 發(fā)送一個質問串,并要求客戶對其進行加密后返回,如果客戶的響應被驗證成功,則該客戶通過驗證。這一認證協議有著諸多公開化的缺陷,攻擊者可以利用這些缺陷對網絡實施攻擊。
三、結束語
本文主要介紹了DDoS在無線局域網中各層的攻擊方式,對各種攻擊方式的原理和攻擊方法均做了較為詳細的描述。DDoS攻擊對于無線網絡來說比有線網絡更難防御,所以對各種無線網 絡DDoS攻擊手段的研究是很有意義的。
本文來源于http://www.mkddos.com 魔客DDos小組專業(yè)提供Ddos攻擊器,Ddos攻擊軟件,ddos攻擊工具和教程,以及流量攻擊器,網站攻擊器下載