这些攻击最有可能是恶意攻击者发起的攻击.这次攻击背后的主要思想是调整802.11无线帧并将其注入(或重新传输)到空中.
最常见的第2层DoS攻击类型涉及欺骗解除关联或取消身份验证管理框架.原因,为什么它如此高效,那些帧不是请求帧而是通知!
由于身份验证过程是关联的先决条件(如上所示),解除身份验证框架也会自动取消关联客户端."/p>
这种攻击可能(再一次),开始使用 aireplay-ng工具.您能看到这个工具有多强大吗?
再次使用ESSID"home_e1000"定位我的家庭网络,我首先使用airodump-ng检查连接的客户端.
我的智能手机是连接到home_e1000网络的设备,MAC地址为98:0D: 2E:3C:C3:74.然后我对我的智能手机发出去认证DoS攻击,如下面的屏幕截图所示;
结果,我家中的目标设备(智能手机)再次与Wi-Fi网络断开连接.
针对这些类型的缓解技术攻击是使用 802.11w-2009标准管理帧保护(MFP).简而言之,该标准要求管理框架(如解除关联或取消认证框架)也由受信任的AP签名,如果它们来自恶意客户端或虚假AP,则应忽略它们.