开发手册 欢迎您!
软件开发者资料库

无线安全 - 完整性攻击

无线安全完整性攻击 - 从无线概念,接入点,无线网络,无线标准,Wi-Fi认证模式,加密,中断加密,访问控制攻击,完整性攻击,机密性攻击,DoS开始,简单易学地学习无线安全性攻击,第1层DoS,第2层DoS,第3层DoS,身份验证攻击,恶意接入点攻击,客户端错误关联,配置错误的接入点攻击,Ad-Hoc连接攻击,黑客方法,流量分析(嗅探),发起无线攻击,破解无线攻击,射频监控工具,蓝牙黑客,蓝牙堆栈,蓝牙威胁,蓝牙黑客工具,蓝鸟攻击者,无线安全工具,Wi-Fi笔测试,测试未加密WLAN,WEP加密WLAN,Pentesting WPA / WPA2加密WLAN,Pentesting LEAP加密WLAN。

当通过网络(无线或有线)从A点到B点时,信息的完整性是确保数据不被篡改的特征.在谈到无线通信时,任何3 rd 方都可以在同一频道上听到802.11无线电.下图和减号说明了对信息完整性的一种简单攻击:

攻击类型

让我们想象一下名为受害者的合法无线客户端(步骤1)正在给朋友写一封电子邮件(电子邮件将上网),要求退款1000美元并投入电子邮件中的银行帐号.

假设信息未加密(或者攻击者破坏了加密并且有机会以明文形式阅读所有内容),无线攻击者(步骤2) )将在空中流动的整个数据包读取到AP.攻击者通过将银行帐号交换为自己的帐户来修改邮件,并重新向空中注入邮件,然后通过AP转到互联网.

在这种情况下,如果没有完整性检查可以检测到邮件内容的变化 - 收件人会收到带有修改后的银行帐号的邮件.可能所描述的情况在现实生活中极难实现,因为所有工具(如邮件交换)都可以抵御这些类型的攻击(通过适当的加密和消息完整性检查),它完美地显示了攻击的概念./p>

对这种类型的完整性攻击有两种主要的反措施 : 加密(以便攻击者根本无法读取消息)和消息完整性代码(MIC)基本上是散列函数,如 MD5 SHA1 占用整个消息的足迹并创建128位(MD5)或160位(SHA1)的散列.任何时候,数据包内容都会发生变化,哈希值也会发生变化,导致邮件被拒绝(已经被无线路由器拒绝).