English

钓鱼WiFi信号反制原理

2018-11-01

钓鱼Wi-Fi信号反制原理说明:


802.11协议中规定, 终端加入/离开Wi-Fi无线网络是要经过特定的交互过程的, 以PSK的wlan为例:


1、终端和AP关联时经过以下过程: 

Auth(认证过程) => Assoc(关联过程) => EAPOL(密钥交互) => DATA(正常的数据交互)


2、终端和AP断开时经历以下过程: 

Deauth/Disassoc(解关联过程)

终端和AP通过一种称为管理帧的无线帧完成上面提到的认证过程、关联过程、解关联过程。与可以被加密的数据流量不同,这些管理帧必须要被所有客户端理解,因此不能被加密,只能作为明文传输。而Wi-Fi基于广播介质工作,任何设备都可以侦听或者发送这些帧而参与其中。


 基于这个特点, 反制系统可以伪造Deauth/Disassoc帧来实现对目标无线系统(如非法钓鱼Wi-Fi信号)的干扰、反制。


举例说明: 

1) 终端STA通过Auth(认证过程) => Assoc(关联过程) => EAPOL(密钥交互)过程,已经正常关联到AP上;


2) 攻击者Fake_AP伪造解关联帧Deauth/Disassoc,分别向终端和AP都发起解关联过程;


3) STA收到伪造的解关联帧后认为AP解关联了自己,所以STA需要重新认证关联,表现出来就是终端掉线了,需要重新连接,于是又回到步骤1。

值得注意的是, Deauth/Disassoc(解关联过程)中的管理帧可以以广播和单播这两种方式发送,根据终端的驱动设计的不同,对这两种帧的反应也不同: 


有的终端收到广播的解关联帧即立即掉线重连,而更多的终端会直接忽略掉广播的解管理帧(只有收到单播到自己的解管理帧时才会掉线重连)。


这也是为什么客户被反制后,只有部分终端掉线现象很明显,而其它终端基本很少掉线的原因。

另外, 在802.11协议中有一个子协议能够保护终端不被反制(802.11w),不过目前几乎所有的终端都不支持这个协议。

返回顶部
隐藏或显示