Wi―Fi钓鱼手段探析与检测

Wi―Fi钓鱼手段探析与检测

ID:46285111

大小:72.50 KB

页数:8页

时间:2019-11-22

Wi―Fi钓鱼手段探析与检测_第1页
Wi―Fi钓鱼手段探析与检测_第2页
Wi―Fi钓鱼手段探析与检测_第3页
Wi―Fi钓鱼手段探析与检测_第4页
Wi―Fi钓鱼手段探析与检测_第5页
资源描述:

《Wi―Fi钓鱼手段探析与检测》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、Wi-Fi钓鱼手段分析及检测摘要:利用虚假Wi-Fi钓鱼作为一种新型的网络犯罪手段,对公民信息安全造成了严重威胁。文章对Wi-Fi钓鱼的原理及方法作了研究,详细介绍了黑客利用无线局域网漏洞进行Wi-Fi钓鱼的犯罪手段,对比分析了主动钓鱼攻击和被动钓鱼攻击两种攻击方法,并总结了现有Wi-Fi钓鱼的检测方法关键词:Wi-Fi钓鱼;无线局域网;主动钓鱼攻击;被动钓鱼攻击;钓鱼检测1问题的引入与传统的有线网络不同,无线网络摆脱了实体网线,转而利用无线电波进行数据传播。这一改变使得组网更加便捷,上网客户端数量得以增加,极大地节省了成本,无线网络因此成为商场、企业以及各大公共场所的新宠。无论

2、身在何处,只要能搜索到免费的Wi-Fi热点,都能轻松地上网冲浪。然而正是由于这种开放的传输方式,无线网络的安全性大大降低Wi-Fi钓鱼,即利用虚假Wi-Fi作为陷阱以非法获取接入者的各种个人信息oWi-Fi钓鱼是一种新型网络犯罪方式,它将无线网络技术与社会工程学结合起来,不仅对公民的信息与财产安全造成了严重威胁,更破坏了公民对上网环境安全性的信任2相关知识背景2.1无线局域网的传输特性无线局域网(WLAN)是在普通局域网基础上通过无线接入点(AccessPoint,AP)来实现的[1],其拓扑结构如图1所示。在无线局域网中,所有无线上网终端通过无线接入点连接在一起。Wi-Fi热点

3、也是一种无线接入点,其在无线局域网中的作用相当于一道阀门,所有接入客户端的数据都通过这个阀门与相应的网站进行传输2.2客户端接入无线局域网的过程无线局域网采用IEEE802.11协议,该协议详细描述了客户端如何探测到一个无线局域网并接入该局域网。在IEEE802.11协议中,无线局域网的AP会不间断地广播一种叫做Beacon的帧告知客户端自己的存在,Beacon帧中包含了该无线局域网的SSID信息和MAC地址信息。其中,SSID(ServiceSetIdentifier)可以理解为无线局域网的名字。客户端则需要通过主动或被动扫描发现周围的无线局域网,然后通过认证和关联两个过程后,

4、才能和AP建立连接,最终接入无线局域网。客户端进行主动扫描和被动扫描的过程分别如下:2.2.1主动扫描无线客户端工作过程中,会定期地搜索周围的无线网络,也就是主动扫描周围的无线网络。根据ProbeRequest帧(探测请求帧)是否携带SSID,可以将主动扫描分为两种:(1)客户端发送SSID为空的ProbeRequest帧,凡是收到探查请求帧的AP都将回应探查响应帧(ProbeResponse)并告知客户端其无线网络信息。其过程如图2所示(2)客户端发送携带指定SSID的ProbeRequest帧,仅当无线AP的SSID与ProbeRequest帧中请求的SSID相同时,AP才会

5、回复探查响应帧。通过这种方法,无线客户端可以主动扫描指定的无线网络。其过程如图3所示2.2.2被动扫描被动扫描是客户端通过侦听AP定期发送的Beacon帧发现周围的无线网络。一般来说,提供无线网络服务的AP设备都会周期性地发送Beacon帧。因此,无线客户端可以定期在支持的信道列表内监听Beacon帧以获取周围的无线网络信息。被动扫描方式如图4所示3Wi-Fi钓鱼手段分析Wi-Fi钓鱼有两种实施方式,分别是被动钓鱼攻击和主动钓鱼攻击。被动攻击即攻击者设置好钓鱼Wi-Fi后,被动地等待受害者连入。主动攻击即设置好伪装Wi-Fi后,攻击者使用主动的阻塞攻击来切断受害者与真实Wi-Fi

6、的连接,使受害者被迫选择连接伪装的钓鱼Wi-Fi[2]o两种攻击方式的一般步骤如图5所示2.1扫描公共Wi-Fi的过程精明的钓鱼者会选择访问量较大的公共Wi-Fi进行模仿。第2节中提到,为保证能够被上网设备搜索到,无线网络的AP会不断广播自己的SSID和MAC地址,这一行为给居心叵测的钓鱼者提供了可乘之机。目前有许多无线网络扫描工具软件,在它们的帮助下,攻击者能够很快地获取他们想要的Wi-Fi信息。图6显示的是Windows7系统下使用WirelessMon进行扫描的结果,由图6可以看到获取的周围Wi-Fi的SSID、MAC地址、信道等信息3.2搭建伪热点的过程Wi-Fi热点很容

7、易搭建,凡是安装有无线网卡的计算机均可作为Wi-Fi热点,目前比较流行的免费Wi-Fi软件和便携性路由器使得搭建热点更为方便由第2节描述的客户端接入无线局域网的过程可知,当上网设备面对两个SSID相同(即同名)甚至连MAC地址也相同的Wi-Fi时,大多数设备并不会验证Wi-Fi的真伪,反之会自动连接信号较强的一个。因此攻击者只需修改搭建好的Wi-Fi的SSID和MAC地址,使之与想要伪装的Wi-Fi一致即可2.3诱导受害者接入钓鱼Wi-Fi的过程被动钓鱼攻击方式,攻击者只能静静等

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。