WiFi Deauthentication(解除认证)攻击

技术原理

WiFi 网络基于 IEEE 802.11 协议,其管理帧(Management Frames)在早期设计时未加密,攻击者可以:

  1. 监听空中数据包:捕获客户端与 AP 之间的通信
  2. 伪造管理帧:构造虚假的 Deauth 帧
  3. 广播欺骗包:向客户端或 AP 发送解除认证请求
  4. 强制断开:设备误以为是合法请求而断开连接
攻击流程:
┌──────────┐         ┌──────────┐         ┌──────────┐
│  客户端  │◄───────►│    AP    │         │ 攻击者   │
└──────────┘         └──────────┘         └──────────┘
     ▲                                           │
     │                                           │
     └───────────────────────────────────────────┘
              发送伪造的Deauth帧

帧结构分析

802.11 Deauthentication Frame:
┌─────────────────────────────────────┐
│ Frame Control (2 bytes)             │  → Type: Management, Subtype: Deauth
├─────────────────────────────────────┤
│ Duration (2 bytes)                  │
├─────────────────────────────────────┤
│ Destination Address (6 bytes)       │  → 目标设备MAC
├─────────────────────────────────────┤
│ Source Address (6 bytes)            │  → 伪造的AP MAC
├─────────────────────────────────────┤
│ BSSID (6 bytes)                     │  → AP的MAC地址
├─────────────────────────────────────┤
│ Sequence Number (2 bytes)           │
├─────────────────────────────────────┤
│ Reason Code (2 bytes)               │  → 例如: 0x0007 (Class 3)
└─────────────────────────────────────┘

关键漏洞:早期 802.11 标准中,管理帧不需要加密和认证,任何人都可以伪造。

信道干扰攻击

攻击类型

  1. 泛洪式干扰(Flooding)
  • 在目标信道上持续发送大量无效数据包
  • 占用空中带宽,导致合法流量无法传输
  1. 信号干扰(Jamming)
  • 使用高功率设备在同频段发射噪声信号
  • 破坏信号解调,提高误码率
  1. 信道切换攻击
  • 伪造 Channel Switch Announcement 帧
  • 诱导设备切换到无效信道

钓鱼破解类WiFi攻击

Evil Twin(只能钓鱼用户,门店设备不涉及)

  • 架设同名 WiFi 热点
  • 诱导用户连接到恶意 AP
  • 窃取凭证或进行中间人攻击

WPS PIN、WiFi密码碰撞(门店热点密码符合复杂度要求,未成功攻破)

  • 暴力破解 WPS PIN(仅 1 万种组合)
  • WiFi 密码碰撞或爆破

攻击工具

工具 1: Aircrack-ng 套件

# 安装(Kali Linux)
apt-get install aircrack-ng

# 基本命令
airmon-ng start wlan0              # 启用监听模式
airodump-ng wlan0mon               # 扫描WiFi网络
aireplay-ng --deauth 0 -a [AP_MAC] wlan0mon  # Deauth攻击

工具 2: MDK3/MDK4

# 信道干扰
mdk4 wlan0mon d -c [channel]       # Deauth所有设备
mdk4 wlan0mon b -c [channel]       # Beacon洪水攻击

3.3 攻击效果

Deauth 攻击立即断网
信道干扰网速变慢
Evil Twin无感知
钓鱼破解无感知

防护措施详解

802.11w (PMF - Protected Management Frames)

技术原理

PMF 通过加密管理帧来防止 Deauth 攻击:

标准802.11管理帧:
[Frame Control][Duration][Address][Data] → 明文,可伪造

启用PMF后:
[Frame Control][Duration][Address][Encrypted Data][MIC] → 加密+完整性校验

关键特性:

  • MIC(Message Integrity Check):防止帧被篡改
  • 重放保护:通过序列号防止重放攻击
  • 强制模式:required/optional/disabled
如果觉得我的文章对你有用,请随意赞赏