Введение
Атаки деаутентификации являются распространенным типом атак типа "отказ в обслуживании" (denial-of-service) на Wi-Fi сети. Злоумышленник может отправлять поддельные кадры "деаутентификации" (deauthentication frames) беспроводному клиенту, заставляя его отключиться от сети. Это возможно потому, что стандартные управляющие кадры (management frames), которые контролируют соединение, не зашифрованы.
Поправка IEEE 802.11w, также известная как Protected Management Frames (PMF), была представлена для устранения этой уязвимости. PMF обеспечивает целостность и подлинность критически важных управляющих кадров, защищая беспроводные соединения от злонамеренного разрыва.
В этой лабораторной работе вы изучите концепцию PMF и то, как она работает в качестве защиты. Из-за ограничений виртуальной среды, которая не имеет физического Wi-Fi оборудования, эта лабораторная работа будет носить концептуальный характер. Вы изучите принципы и задействованные инструменты, а не будете выполнять реальную атаку.
Исследование технологии 802.11w PMF
На этом этапе мы обсудим теорию, лежащую в основе Protected Management Frames (PMF).
Wi-Fi сети используют различные типы кадров 802.11 для своей работы. Они широко классифицируются на управляющие (Management), служебные (Control) и кадры данных (Data). Управляющие кадры используются для установления и поддержания соединений. Некоторые ключевые управляющие кадры включают:
- Beacon: Анонсируется Точкой Доступа (AP) для сигнализации о своем присутствии.
- Probe Request/Response: Используются клиентами для сканирования доступных сетей.
- Association/Reassociation Request/Response: Используются клиентами для подключения к AP.
- Disassociation/Deauthentication: Используются для завершения соединения.
Традиционно эти кадры передаются в открытом виде (без шифрования), даже в сети, защищенной WPA2/WPA3. Это позволяет злоумышленнику легко подделать кадр деаутентификации, выдавая его за кадр от AP, и отправить его подключенному клиенту. Клиент, считая кадр легитимным, отключится.
Поправка 802.11w решает эту проблему, защищая подмножество этих надежных управляющих кадров, включая кадры Deauthentication и Disassociation. Она не шифрует весь кадр, но добавляет криптографическую подпись (Message Integrity Check или MIC) для обеспечения подлинности кадра и отсутствия его модификации. Когда клиент с поддержкой PMF получает управляющий кадр, он проверяет MIC. Если MIC недействителен или отсутствует, кадр отбрасывается.
Этот этап предназначен исключительно для понимания технологии. Команды для выполнения отсутствуют.
Проверьте настройки вашего роутера на наличие опции PMF
На этом этапе мы обсудим, как найти настройку PMF на реальном беспроводном роутере.
Примечание: Это действие должно быть выполнено в веб-интерфейсе администрирования вашего физического домашнего или офисного роутера и не может быть выполнено в виртуальной среде LabEx.
Чтобы включить PMF, вам сначала нужно войти на страницу конфигурации вашего роутера. Обычно это делается путем ввода IP-адреса роутера (например, 192.168.1.1 или 192.168.0.1) в веб-браузер.
После входа вам нужно будет перейти в настройки безопасности беспроводной сети. Расположение и название настройки PMF могут сильно различаться у разных производителей роутеров и версий прошивки. Ищите ее в разделах, таких как:
Wireless Settings(Настройки беспроводной сети)Advanced Wireless Settings(Расширенные настройки беспроводной сети)WPA/WPA2/WPA3 Settings(Настройки WPA/WPA2/WPA3)Professional Settings(Профессиональные настройки)
Сама опция может быть обозначена как:
Protected Management Frames (PMF)(Защищенные управляющие кадры (PMF))802.11wManagement Frame Protection(Защита управляющих кадров)
Цель этого шага — ознакомить вас с тем, где находится эта критически важная функция безопасности на типичном сетевом оборудовании.
Включите PMF (установите значение 'Required' или 'Capable')
На этом этапе мы рассмотрим различные варианты конфигурации PMF.
Найдя настройку PMF на вашем роутере, вы обычно обнаружите три опции: Disabled (Отключено), Capable (Возможно) и Required (Обязательно). Понимание различий является ключом к правильной настройке.
Disabled (Отключено): PMF выключен. Сеть уязвима для атак деаутентификации. Это настройка по умолчанию на многих старых роутерах.
Capable (Возможно) (или Optional - Опционально): Роутер заявляет о поддержке PMF.
- Клиенты, которые также поддерживают PMF, будут подключаться с использованием защиты.
- Более старые клиенты, не поддерживающие PMF, все равно смогут подключиться, но их соединение будет незащищенным.
- Этот режим обеспечивает обратную совместимость, но создает среду со смешанной безопасностью. Это хороший промежуточный шаг, если в вашей сети есть устаревшие устройства.
Required (Обязательно) (или Mandatory - Обязательно): Роутер принудительно использует PMF.
- Все клиенты должны использовать PMF для подключения к сети.
- Любой клиент, не поддерживающий 802.11w, не сможет присоединиться.
- Это самая безопасная настройка, и она настоятельно рекомендуется для современных сетей, где все устройства относительно новые (произведены примерно после 2014 года). Безопасность WPA3 требует, чтобы PMF был установлен в значение 'Required'.
Для максимальной безопасности следует установить PMF в значение Required.
Попытка атаки деаутентификации с помощью Fluxion на сеть с поддержкой PMF
На этом этапе мы смоделируем процесс запуска атаки деаутентификации. Мы установим необходимые инструменты и рассмотрим используемую команду, хотя в данной среде мы не можем выполнить ее против реальной сети.
Пакет aircrack-ng — это набор инструментов для аудита беспроводных сетей. Он включает aireplay-ng, инструмент для инъекции кадров, который часто используется для атак деаутентификации. Давайте установим его.
Откройте терминал и выполните следующую команду для установки aircrack-ng:
sudo apt-get install -y aircrack-ng
После завершения установки вы можете просмотреть справочные опции для aireplay-ng, чтобы понять его возможности.
aireplay-ng --help
Типичная команда атаки деаутентификации выглядит следующим образом:
aireplay-ng --deauth 0 -a <BSSID_OF_AP> -c <BSSID_OF_CLIENT> wlan0mon
Разберем эту команду:
--deauth 0:0означает широковещательную деаутентификацию, отправляя пакеты всем клиентам точки доступа (AP). Указание конкретного числа отправляет именно столько пакетов деаутентификации.-a <BSSID_OF_AP>: Указывает MAC-адрес (BSSID) целевой точки доступа.-c <BSSID_OF_CLIENT>: Указывает MAC-адрес целевого клиента для деаутентификации.wlan0mon: Имя беспроводного интерфейса в режиме мониторинга, который необходим для инъекции пакетов.
В реальном сценарии злоумышленник сначала переведет свою Wi-Fi карту в режим мониторинга, а затем выполнит эту команду, чтобы отключить клиента от сети.
Наблюдение за неудачей атаки деаутентификации
На этом заключительном этапе мы обсудим ожидаемый результат при запуске атаки деаутентификации на сеть с включенным PMF.
Как мы узнали на предыдущем шаге, злоумышленник использовал бы команду типа aireplay-ng --deauth для отправки поддельных кадров деаутентификации целевому клиенту.
В сети без PMF: Клиент мгновенно принял бы поддельный кадр как легитимный и разорвал бы свое соединение с точкой доступа (AP). Атака была бы успешной.
В сети с включенным PMF (Capable или Required):
- Инструмент злоумышленника
aireplay-ngотправляет незащищенный, поддельный кадр деаутентификации. - Клиент и точка доступа с поддержкой PMF уже согласовали безопасную сессию для управляющих кадров.
- Когда клиент получает поддельный кадр, он проверяет криптографическую подпись (MIC), которую требует PMF.
- Поддельный кадр от злоумышленника не имеет действительной MIC.
- Клиент идентифицирует кадр как неаутентичный и просто отбрасывает его.
- Соединение клиента с точкой доступа остается стабильным и бесперебойным.
Атака полностью проваливается. Инструмент злоумышленника может сообщать об отправке пакетов, но они не оказывают никакого влияния на цель. Это демонстрирует мощь PMF как прямого и эффективного средства противодействия одной из самых распространенных атак на Wi-Fi.
Резюме
В этой лабораторной работе вы изучили критически важную функцию безопасности Wi-Fi, известную как Protected Management Frames (PMF или 802.11w). Вы узнали, что традиционные сети Wi-Fi уязвимы для атак деаутентификации, поскольку их управляющие кадры не зашифрованы.
Мы рассмотрели, как PMF решает эту проблему, добавляя криптографическую защиту к основным управляющим кадрам, обеспечивая их подлинность и целостность. Вы также узнали о различных настройках PMF на маршрутизаторе (Disabled, Capable, Required) и почему Required является наиболее безопасным вариантом для современных сетей. Наконец, вы поняли, почему такие инструменты, как aireplay-ng, не могут отключить клиентов в сети, защищенной PMF.
Включение PMF на вашем беспроводном маршрутизаторе — это простой, но мощный шаг для значительного повышения устойчивости вашей сети к распространенным атакам типа "отказ в обслуживании".
