Sécurité sans fil - DoS de couche 2

Ces attaques sont celles qui sont le plus probablement lancées par des attaquants malveillants. L'idée principale derrière cette attaque est de tempérer les trames sans fil 802.11 et de les injecter (ou les retransmettre) dans l'air.

Les types les plus courants d'attaques DoS de couche 2 impliquent l'usurpation de disassociation or de-authenticationcadres de gestion. La raison pour laquelle il est si efficace est que ces cadres ne sont PAS les cadres de demande mais des notifications!

Étant donné que le processus d'authentification est une condition préalable à l'association (comme illustré ci-dessus), un de-authentication frame dissociera également automatiquement le client.

Ce genre d'attaque a peut-être (encore une fois) commencé à utiliser aireplay-ng tool. Pouvez-vous voir à quel point cet outil est puissant?

Ciblant à nouveau mon réseau domestique avec l'ESSID de "home_e1000", je vérifie d'abord les clients connectés avec airodump-ng.

Mon smartphone est l'appareil connecté au réseau home_e1000 avec l'adresse MAC 98: 0D: 2E: 3C: C3: 74. Je lance ensuite une attaque DoS de désauthentification contre mon smartphone comme indiqué dans la capture d'écran suivante -

Le résultat, une fois de plus, mon appareil cible à la maison (smartphone) se déconnecte du réseau Wi-Fi.

La technique d'atténuation contre ce type d'attaques consiste à utiliser un 802.11w-2009 Standard Management Frame Protection (MFP). En termes simples, cette norme exige que les trames de gestion (comme les trames de dissociation ou de désauthentification) soient également signées par un AP de confiance, et si elles proviennent d'un client malveillant ou d'un faux AP, elles doivent être négligées.