验证洪水攻击的原理与应对方法

安全 黑客攻防
无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。任何资源都有一个极限,所以总能找到一 个方法使请求的值大于该极限值,导致所提供的服务资源耗尽。本篇文章讲述的为DOS攻击中的验证洪水攻击。

DOS攻击作为一种目的为耗尽服务器资源的攻击方式,其攻击形式有很多种,除去上文曾经讲过的关联洪水攻击外,本篇文章将依旧通过原理、表现以及应对措施三方面来讲述DOS攻击的另外一种形式,验证洪水攻击。

1.关于无线连接验证

在无线网络环境,无线客户端都是需要通过一个验证来实现连接无线接入点的。AP上的验证可采用开放式密钥验证或者预共享密钥验证两种方式。一个工作站可以同时与多个AP进行连接验证,但在实际连接时,同一时刻一般还只是通过一个AP进行的。

2.验证洪水攻击原理

验证洪水攻击,国际上称之为Authentication Flood Attack,全称即身份验证洪水攻击,通常被简称为Auth攻击,是无线网络拒绝服务攻击的一种形式。该攻击目标主要针对那些处于通过验证、和AP建立关联的关联客户端,攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其它无线服务连接。

 

验证洪水攻击原理 

 

一般来说,所有无线客户端的连接请求会被AP记录在连接表中。当连接数量超过AP所能提供的许可范围,AP就会拒绝其它客户端发起的连接请求。下图为笔者绘制的身份验证洪水攻击原理图,可看到攻击者对整个无线网络发送了伪造的身份验证报文。

3.身份验证攻击实现及效果

为了开展验证洪水攻击,攻击者会先使用一些看起来合法但其实是随机生成的MAC地址来伪造工作站,然后,攻击者就可以发送大量的虚假连接请求到AP。对AP进行持续且猛烈的虚假连接请求,最终会导致无线接入点的连接列表出现错误,合法用户的正常连接亦会被破坏。

可以使用的工具有很多,比如在Linux下比较有名的MDK2/3,或者早一点的Void11等,在Windows下我们也可以使用aireplay-ng的其中一个参数配合实现。

4.验证洪水攻击应对方法

通过跟踪客户端的验证情况和连接状况可以帮助无线管理人员识别此类拒绝服务攻击。也可通过在监测软件上部署警报来实现预警机制,这样当警报被触发时,被攻击影响的无线接入点和客户端都会被记录并重新识别。

另外,在企业AP上开启MAC地址过滤并进行详细的配置,对阻止攻击者会起到一定作用。

【编辑推荐】

  1. DDOS防火墙防御功能对比
  2. 浅析企业DDOS防火墙成本比较
  3. 防火墙安全测试之日志分析工具
  4. 浅析各类DDOS防火墙应对攻击时的表现
  5. 实例体验自造DDOS硬件防火墙
责任编辑:张启峰 来源: IT168
相关推荐

2010-09-25 16:08:40

2010-09-13 18:11:38

2022-04-15 11:37:19

密码网络攻击网络安全

2013-05-24 09:43:46

2013-09-02 15:35:00

2022-03-28 12:23:25

企业内部威胁监管

2010-01-05 14:57:57

2015-03-27 09:50:37

2010-09-30 10:44:43

2020-04-19 21:24:01

安全Python黑客

2011-03-17 10:04:29

2018-12-21 16:47:58

中科创达孙力AI赋能行业

2013-11-19 09:53:17

2010-09-25 15:36:42

2015-11-03 16:49:16

2010-09-16 11:05:43

2012-10-23 10:19:28

2010-09-29 10:21:50

2010-09-29 12:52:14

2021-09-03 07:23:59

哈希洪水攻击黑客DDoS
点赞
收藏

51CTO技术栈公众号