English 中文(简体)
Launch Wireless Attacks
  • 时间:2024-12-22

Wireless Security - Launch Wireless Attacks


Previous Page Next Page  

各类无线攻击可分为两类: Passive Attacks andactive Attacks。 通常情况下,“被动攻击”(或被动信息收集)是“无线攻击”发生之前的“1

被动攻击都是不要求攻击者与对方沟通或注入任何交通工具的攻击。 在被动袭击中,受害者无法发现你的活动(因为你不采取行动),你刚刚躲藏起来,听听了无线电频率。

被动攻击本身不被视为违反法律的行为,但利用你通过被动攻击获得的信息可能被视为违反法律的行为。 例如,你可以自由穿行(列入)不加密的交通,共同收集这种交通,并且事实上看到,这是2人之间的交谈,但阅读这种交谈,并利用世界某些地方的这种私下交谈中所包含的信息,是违法的。

Examples of Passive Attacks

我们现在看一下消极攻击的一些例子——

Breaking WEP Encryption

在破碎电离层扰动的现场之后,必须分发大量数据包。 下一步是将同样的四级病媒带进无线网络,最后一步是打破电离层扰动的加密模式。 袭击中没有任何步骤要求攻击者以任何方式与受害人沟通。

Breaking WPA/WPA2 Encryption

为了打破《世界行动计划》/WPA2的加密,需要把无线客户和《行动计划》4的双向双向操作。 之后,在所收集的加密包装箱上进行了一条脱线字典(或脱线的火ute攻击)。 如果你够了,你可能根本不与受害者沟通,而袭击被视为纯粹的被动攻击。

然而,你可能发现,受害者在你玩世之前很久才被认证为《行动纲领》,你不想再等待。 然后,你可以在你的一般被动攻击中使用“主动攻击步骤”,即注入无线脱光镜,迫使无线受害者脱光衣服,然后重新安抚,从而揭穿新的认证4-双向。

Sniffing the traffic between communicating parties

假设你知道加密钥匙,你可以披露当事人之间的通信(例如,用电线机),然后将对话编码(因为你知道钥匙)。 假设当事人不使用任何本土使用加密的规程(例如,根特书,吉大港湾),你可以自由看到用户正在做什么,并跟踪他在互联网上的移动。

另一方面,这些攻击需要积极参与无线交通,或注入影响网路运营的无线网络。 因此,在某些具体情况下,由受害人收集的垃圾场(使用电线机)或由法医调查者从WLAN卡上丢弃关于你活动的垃圾场,在法庭上,这可能是有效的证据。 如果你决定恶意利用你的知识。

Examples of Active Attacks

这里有一些积极攻击的例子——

    注入无线交通——第2号电离层的典型例子,因疏远航道而使用。 攻击者直接使用无线包裹,影响无线客户(把他们引向脱轨),造成无线用户从认证到脱光的状态不断受到窒息,使整个无线经验非常坏。

    你记得,这是第1号杜斯攻击事件。 干扰装置被用于对Wi-Fi网络的有效RF进行干扰,从而导致WLAN服务退化。 这是一种积极攻击,因为袭击者直接影响到无线行为。

    。 袭击者配备了两张无线网络卡,并可能使用其中一张作为客户与原AP公司连接;使用第二张无线卡,利用AP(航空软件工具)的软件,播放一些伪造的SSID。 这样,客户就把袭击者刚刚制造的“欺骗性攻击”,所有进入互联网的客户交通都直接通过攻击者设备(攻击者可能与这种数据做任何事情)。

你们会看到,大多数袭击都是消极和积极措施的结合。 被动式治疗总是了解环境、做家务和尽可能了解潜在受害者等的良好起点。

这种做法与你可能看到的任何类型的黑客相当,无论是网络应用黑板还是社会工程黑板,还是任何其他 ha缩做法。 至少80%的时间将用于消极信息收集,了解你的目标,并收集在你攻击的下一个步骤中对你有用的数据。 然后,积极的攻击本身是你总体“攻击”时间的最后20%。

Advertisements