无线网安全威胁:伪AP攻击原理与检测方法综述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线网安全威胁:伪AP攻击原理与检测方法综述
本文主要介绍了伪AP攻击原理,归纳总结目前了伪AP检测和阻断技术。

摘要
随着无线局域网热点在公共场所大规模的部署,无线局域网安全问题变得尤为突出和重要,其中伪AP钓鱼攻击是无线网络中最严重的安全威胁之一。

攻击者通过搭建伪AP可获取用户的上网流量,进而获取其隐私信息,对用户造成损失。

本文主要介绍了伪AP攻击原理,归纳总结目前了伪AP检测和阻断技术。

一、背景介绍
移动互联网时代,无线网络已经成为人们生活中不可或缺的部分,AP(Ac cess Point),即无线访问接入点,俗称“热点”,它是人们使用无线设备(手机、平板、笔记本电脑等无线设备)进入有线设备的接入点,主要用于带宽家庭、大楼内部、校园内部、园区内部以及仓库、工厂等需无线覆盖的地方,有效覆盖距离几十米至上百米,主要技术为IEEE802.11系列。

伪AP钓鱼攻击是通过仿照正常的AP搭建一个伪AP,然后通过对合法AP进行拒绝服务攻击或者提供比合法AP更强的信号迫使无线客户端连接到伪AP,这样就会完全控制无线客户端网络连接,并且可以发起任何进一步的攻击。

那么,伪AP
是如何进行攻击的呢?要先从无线设备连接上网说起。

无线设备终端在连接Wi-Fi,通过AP传输数据前,要经过三个阶段:扫描阶段、认证阶段和关联阶段。

(1)扫描阶段:当用户打开手机的Wi-Fi时,我们一会儿便可以看到手机上会显示搜索到的附近的Wi-Fi热点列表,这个搜索过程叫做扫描。

扫描的目标是找到一个无线网络的名字,即SSID,然后加入该网络。

主要分为主动扫描和被动扫描。

主动扫描是STA(终端,如手机)依次在13个信道发出Probe Req uest帧,寻找与STA有相同SSID的AP,若找不到,则一直扫描下去。

被动扫描时STA通过侦听AP定期发送的Beacon帧来发现网络,该帧包括了接入点的MAC地址、信号强度、加密和认证方式。

当STA找到与其有相同SSID 的AP,在SSID匹配的AP中,根据收到的AP信号强度,选择一个信号最强的AP,然后进入认证阶段。

(2)认证阶段:认证方式有开放式和共享密钥认证。

开放式认证即STA发起认证请求,认证服务器收到后回应;共享密匙认证是STA发起认证请求,认证服务器收到请求后回复质询文本,STA利用预置的key加密明文发送给认证服务器,认证服务器用预置的key解密并和之前的明文比较,如一致则认证通过。

当AP向STA返回认证响应信息,身份认证获得通过后,进入关联阶段。

(3)关联阶段:首先STA向AP发送关联请求;然后AP 向STA返回关联响应。

至此,接入过程才完成,STA初始化完毕,可以开始向AP传送数据帧。

二、伪AP攻击原理及实现流程。

相关文档
最新文档