با سلام و وقت بخیر خدمت کاربران وب سایت آموزشی پی وی لرن. با دوره کامل آموزش امنیت وایرلس در خدمت شما عزیزان خواهیم بود. در این بخش با بررسی حملات Layer 2 DoS در امنیت بی سیم همراه هستیم.
این حملات آنهایی هستند که به احتمال زیاد توسط مهاجمان مخرب راه اندازی می شوند. ایده اصلی این حمله کنترل رفتار فریم های بی سیم ۸۰۲٫۱۱ و تزریق (یا انتقال مجدد) آن ها به ایر است.
متداول ترین انواع حملات Layer 2 DoS شامل جعل disassociation یا فریم های جعلی مدیریت de-authentication است. دلیل این که چرا آنقدر کارآمد است این است که ، این فریم ها ، فریم های درخواست نیستند بلکه اعلان ها هستند!
از آن جا که فرآیند احراز هویت (authentication) یک پیش شرط لازم برای ارتباط است (همان طور که در بالا نشان داده شده است) ، یک de-authentication frame به طور خودکار مشتری را دیسکانکت می کند.
این نوع حمله شاید (یک بار دیگر) با استفاده از ابزار aireplay-ng آغاز شود. آیا می توانید ببینید که این ابزار چقدر قدرتمند است؟
با هدف ESSID “home_e1000” بار دیگر شبکه خانگی خود را هدف قرار می دهیم ، ابتدا مشتری های متصل را با airodump-ng بررسی می کنیم.
تلفن هوشمندمان دستگاهی است که به شبکه home_e1000 با آدرس مک MAC 98: 0D: 2E: 3C: C3: 74 وصل شده است. سپس یک حمله DoS تأیید هویت را علیه تلفن هوشمند خود صادر می کنیم ، همان طور که در تصویر زیر نشان داده شده است.
نتیجه ، یک بار دیگر ، دستگاه هدف در خانه (تلفن هوشمند) از شبکه Wi-Fi دیسکانکت می شود.
روش Mitigation (تضعیف یا کاهش) در برابر این نوع حملات استفاده از (۸۰۲٫۱۱w-2009 Standard Management Frame Protection (MFP است. به عبارت ساده ، این استاندارد مستلزم آن است که فریم های مدیریتی (مانند جدا کردن یا فریم های عدم تأیید اعتبار) نیز توسط یک AP قابل اعتماد امضا شود و اگر از طرف یک مشتری مخرب یا یک AP جعلی تهیه شوند ، باید آن ها را نادیده گرفت.
بررسی حملات Layer 2 DoS در امنیت بی سیم را در این بخش از آموزش امنیت بی سیم دنبال نمودیم. در جلسه ی آینده به بررسی حملات Layer 3 DoS می پردازیم.