ESP8266_Wifi_Deauther攻击与防护原理浅析


这几天老师那边有一个关于网络的项目选题需要一些帮助,在了解大致情况之后我想到了一个很经典的开源项目——ESP8266 Wifi deauther(也就是前几年很火的”wifi杀手”)可以用于相关内容的演示。
我第一次关注到ESP8266 wifi deauther已经是2018年的事了,当时我花费了30块买了一块NodeMCU的ESP8266,虽然已经被我玩坏了但是现在仍旧被我保存着。

ESP8266 Deauther原理分析

ESP8266 Deauther 通过使用 Wi-Fi 解除认证攻击(Wi-Fi deauthentication attack)产生作用。作为一种拒绝服务攻击,deauther 通过不断发送去认证帧(Deauthentication)以实现终端设备与AP之间的链接中断。
在802.11协议中,有一个对 wifi 来说很重要的东西叫媒体接入控制(media access control,简称MAC),工作在OSI模型的数据链路层的下层部分,其中分为三个部分:数据帧、控制帧、管理帧。而去认证帧就是管理帧中的一部分。
而通过发送去认证帧以达到解除认证攻击的漏洞早期并没有被注意到,直到2009年802.11w标准被提出受保护的管理帧(Protected Management Frames)功能才有了解决的办法。但是PMF功能至今也没有被完全的铺开,只有少数公司将其应用到他们的设备和软件中,为有效防止解除认证攻击,客户端和接入点都必须支持具有受保护管理帧 (PMF) 的 802.11w 标准,但基本上没有 WiFi 接入点启用它。

解除认证攻击的防护原理

前面我们提到IEEE在2009年提出了802.11w标准,其中的PMF功能提供了对解除认证攻击的防护作用。

参考资料

esp8266_deauther - SpacehuhnTech
Wi-Fi deauthentication attack - WikiPedia
wifi 杀手 - 信安之路
802.11 - WikiPedia
媒体接入控制 - WikiPedia
IEEE 802.11w-2009 - IEEE
WiFi管理帧(五)(受保护的管理帧 - 802.11w) - [email protected]