久久96国产精品久久久-久久发布国产伦子伦精品-久久精品国产精品青草-久久天天躁夜夜躁狠狠85麻豆

技術(shù)員聯(lián)盟提供win764位系統(tǒng)下載,win10,win7,xp,裝機(jī)純凈版,64位旗艦版,綠色軟件,免費(fèi)軟件下載基地!

當(dāng)前位置:主頁 > 教程 > 電腦常識 >

無線局域網(wǎng)DDoS攻擊技術(shù)包括那些技術(shù)要點(diǎn)

來源:技術(shù)員聯(lián)盟┆發(fā)布時間:2018-09-18 12:02┆點(diǎn)擊:

  隨著信息技術(shù)的發(fā)展,各種網(wǎng)絡(luò)安全問題也是層出不窮。無線局域網(wǎng)雖然具有易于擴(kuò)展、使用靈活、經(jīng)濟(jì)節(jié)約等優(yōu)點(diǎn),但是由于其采用射頻工作方式,使得 WLAN在安全方面顯得尤為脆弱。基于 IEEE802.1l的無線網(wǎng)絡(luò)得到了廣泛的應(yīng)用,但也成為極有吸引力的攻擊目標(biāo)。由于IEEE802.11的WEP加密機(jī)制和認(rèn)證協(xié)議存在嚴(yán)重的缺陷,經(jīng)過大量的研究,產(chǎn)生了一系列的擴(kuò)展協(xié)議,以加強(qiáng) 無線網(wǎng)絡(luò)的訪問控制和機(jī)密性。但無線網(wǎng)絡(luò)由于其開放特性,還是很容易受到攻擊,其中,分布式拒絕服務(wù)攻擊是最難檢測和控制的。無線局域網(wǎng)的各個層面都有可能受到DDoS的攻擊。

  2、物理層的DDoS攻擊

  IEEE802.1l協(xié)議定義了兩種媒體訪問控制協(xié)議用來實(shí)現(xiàn)對無線信道的訪問控制。一種采用基于分布式協(xié)調(diào)功能 (DCF:DistributedCoordinationFunction)的競爭模式來實(shí)現(xiàn)異步通信方式;另一 種采用基于點(diǎn)協(xié)調(diào)功能(PCF:PointCo-ordinationFunction)的非競爭模式來實(shí)現(xiàn)同步通信方式。目前的802.1l無線設(shè)備基本上都是采用DCF方式進(jìn)行通信。

  在DCF中802.11采用載波偵聽/沖突避免(CSMA/CA:Car- rierSenseMultipleAccesswithCollisionAvoidance)機(jī)制進(jìn)行無線介質(zhì)共享,它的基本思想是讓發(fā)送方激發(fā)接收方發(fā)出一個短幀,使得 接收方附近的站點(diǎn)可以監(jiān)聽到將要進(jìn)行的傳輸,從而避免它們在這個期間內(nèi)向接收站點(diǎn)發(fā)送數(shù)據(jù)。而這一機(jī)制的實(shí)現(xiàn)是通過物理層的空閑信道評估 (CCA:ClearChannelAssessment)程序來完成 的。它通過接收信號能量的強(qiáng)弱來確定信道是否空閑,每當(dāng)信道由空閑轉(zhuǎn)為忙或由忙轉(zhuǎn)為空閑時,物理層的子層 PLCP(PhysicalLayerConvergenceProcedure)都產(chǎn)生一種基元:PHY-CCA。 Indicate(STATE),

  STATE為狀態(tài)變量,當(dāng)PLCP檢測到信道忙時,其值為BUSY,反之,為IDLE。該攻擊方法簡單但效率很高,不需要特殊的設(shè)備與技術(shù)。另外,所使用的攻擊設(shè)備無需高的發(fā)射功率,要發(fā)現(xiàn)并定位攻擊者相當(dāng)困難。澳大利亞電腦危機(jī)緊急響應(yīng)小組就宣布了一種DDoS攻擊,這種攻擊就是利用CCA工作機(jī)理和802.1l物理層管理實(shí)體(PLME:PhysicalLayerManagementEntity)提供的一種測試模式 (PLMEDSSSTESMODE)來實(shí)施的。它攻擊的對象是物理層采用直接序列擴(kuò)頻 (DSSS:DirectSequenceSpreadSpectnlm)工作方式的無線設(shè)備,包括采用IEEE802.1l、802.1lb和低速(低于 20Mbps)802.11g標(biāo)準(zhǔn)的DSSS無線設(shè)備。

  3、MAC的DDoS攻擊

  在802.1l網(wǎng)絡(luò)中,為了解決站點(diǎn)隱藏及報文碰撞等問題,采用了RTS/CTS等通訊控制機(jī)制。在WPA中采用消息完整性校驗(yàn)(MIC:MessageIntegrityCode)機(jī)制來防范偽造報文,這些機(jī)制在提高 網(wǎng)絡(luò)性能的同時,也帶來了新的安全隱患。

  802.1l協(xié)議中,使用CSMA/CA技術(shù)來實(shí)現(xiàn)多路訪問。

  為了避免一個節(jié)點(diǎn)長時間占用信道從而導(dǎo)致其他的節(jié)點(diǎn)無法傳送數(shù)據(jù),要求每個節(jié)點(diǎn)在發(fā)送完一個MAC層的協(xié)議數(shù)據(jù)單元 (MPDU:MACProtocolDataUnit)之后都必須等待一個SIFS(SIFS: ShortInterFrameSpace)時間。基于MAC的拒絕服務(wù)攻擊其核心思想就是通過修改攻擊設(shè)備上的通信模塊程序,將它的SIFS設(shè)得更短,那么在同等發(fā)包速率的情況下,攻擊者將以很高的概率占有 信道,從而使合法節(jié)點(diǎn)的通信推遲進(jìn)行。

  CSMA/CA為了解決隱藏節(jié)點(diǎn)問題引入了RST/CTS控制機(jī)制,它能夠?yàn)橐粋€節(jié)點(diǎn)保留一定時間的信道。想要發(fā)送數(shù)據(jù)的節(jié)點(diǎn)首先必須向目的節(jié)點(diǎn)發(fā)送一個RTS幀,這個RTS幀中包含該節(jié)點(diǎn)的ID以及 一個Duration域。Duration域用于告知需要為該節(jié)點(diǎn)保留隨后數(shù)據(jù)傳輸所需要的時間,每個節(jié)點(diǎn)上都使用 NAV(NAV:NetworkAllocationvector)來度量保留時間值,它的最大值為215-1。只有當(dāng) NAV=0時該節(jié)點(diǎn)才可以發(fā)送數(shù)據(jù),而這個值的更新是通過Duration值進(jìn)行的。目的節(jié)點(diǎn)一旦收到某個節(jié)點(diǎn)發(fā)來的RTS幀,就立即響應(yīng)一個CTS幀,其中也包含ID、Duration域。在信號覆蓋范圍內(nèi)的其他節(jié)點(diǎn)通過CTS幀來更新NAV值,這樣可以解決由于隱藏節(jié)點(diǎn)造成的沖突問題。這種 RST/CTS策略很容易引發(fā)拒絕服務(wù)攻擊。如果攻擊者不斷發(fā)送包含較大Duration值的RTS幀,那么,根據(jù)CSMA/CA,收到RTS幀的合法節(jié)點(diǎn)會以CTS幀進(jìn)行響應(yīng),響應(yīng)后很快就會放棄對信道的控制。又因?yàn)楹戏ü?jié)點(diǎn)要等待一個SIFS甚至一個DIFS后才能再次發(fā)送數(shù)據(jù)幀,而攻擊者又不斷發(fā) 送RTS,這樣合法節(jié)點(diǎn)就很難搶到時隙,再加上這些節(jié)點(diǎn)對CTS的傳播帶來的影響,整個信道基本上將只會被攻擊者占用。因此這種攻擊會嚴(yán)重降低被攻擊 WLAN內(nèi)節(jié)點(diǎn)的通信效率。另外,802.11 中的完整性校驗(yàn)值(ICV)的目的是為了保證數(shù)據(jù)在傳輸途中不會因?yàn)樵肼暤任锢硪蛩貙?dǎo)致報文出錯,因此采用了相對簡單高效的CRC算法。但是攻擊者可以通過修改ICV來使之和被篡改過的報文 相吻合,可以說沒有任何安全功能。而WPA中的MIC則是為了防止攻擊者的篡改而定制的,它利用Michael密鑰并通過Michael算法求出一個8字節(jié)的消息完整性校驗(yàn)值(MIC),加在每個數(shù)據(jù)分組后面。當(dāng)一個無線客戶或AP在一秒鐘內(nèi)收到兩個或兩個以上的MIC值有誤的數(shù)據(jù)包,WPA認(rèn)為網(wǎng)絡(luò)正在受到攻擊,隨后將采取一系列保護(hù)措施,包括中斷通信一分鐘,更換密鑰等,從而給拒絕服 務(wù)攻擊帶來機(jī)會。因?yàn)椋粽咧恍枰棵胂蚰康墓?jié)點(diǎn)發(fā)送至少兩個這種MIC值有誤的報文,就會使該節(jié)點(diǎn)觸發(fā)MIC錯誤保護(hù)措施,中斷通信一分鐘。只要網(wǎng)絡(luò)一恢復(fù)正常,攻擊者就重復(fù)這樣的 攻擊過程,最終將導(dǎo)致網(wǎng)絡(luò)陷入癱瘓。

  4、網(wǎng)絡(luò)層的DDoS攻擊

  針對網(wǎng)絡(luò)層的攻擊也是一種很有威脅的攻擊手段,下面列出幾種常見的攻擊方法: