麻豆精品无码国产在线播放,国产亚洲精品成人AA片新蒲金,国模无码大尺度一区二区三区,神马免费午夜福利剧场

防無線網絡攻擊的方法、終端和無線接入點與流程

文檔序號:11158034閱讀:983來源:國知局
防無線網絡攻擊的方法、終端和無線接入點與制造工藝

本發明涉及無線網絡技術領域,特別涉及防無線網絡攻擊的方法、終端和無線接入點。



背景技術:

為了防止寬帶資源被他人占用,用戶通常對其擁有的無線接入點進行加密,現有技術中對無線接入點最常用的加密方式是WPA(Wi-Fi Protected Access,保護無線電腦網絡安全系統)。

在實現本發明的過程中,發明人發現至少存在如下問題:終端在連接無線接入點(AP,英文全稱為WirelessAccessPoint)階段時WPA的密鑰有被破解的概率。當終端連接無線接入點的次數越多,相同密鑰的無線接入點適配次數越多,其密鑰被破解的概率越大。其中,破解無線接入點密鑰最常見的攻擊方式為Deauth攻擊。

Deauth攻擊,英文全稱為De-authentication Flood Attack,譯為去身份驗證洪水攻擊或去驗證阻斷洪水攻擊,通常被簡稱為Deauth攻擊,是無線網絡拒絕服務攻擊(DOS攻擊,英文全稱為Denial of Service)的一種形式,它旨在通過欺騙從無線接入點到客戶端單播地址的去身份驗證幀來將客戶端轉為未關聯的/未認證的狀態。

Deauth攻擊的方式如下:向終端的MAC地址發送一個偽造數據包,讓終端去連接,從而使得終端與無線接入點斷開,此時終端會自動嘗試與無線接入點重新連接,在重新連接的過程中,數據通信就產生了。這樣,當攻擊方不停地向終端發送偽造數據包,從而強制讓終端與無線接入點不停的斷開連接、重新連接。由于終端與無線接入點每次重新連接都需要握手驗證,因此在終端與無線接入點每次重新連接的握手驗證的過程中,攻擊方利用airodump-ng捕獲無線接入點與終端4次握手的數據包。然后再利用字典進行暴力破解,從而攻破無線接入點的密鑰。



技術實現要素:

本發明的目的是提供能夠無線接入點遭到Deauth時,及時發現并提醒用戶的防無線網絡攻擊的方法、終端和無線接入點。

根據本發明實施例的一個方面,提供了一種基于終端的防無線網絡攻擊的方法,包括:記錄當前終端與無線接入點的斷開次數;將斷開次數與閾值進行比較;如果斷開次數達到閾值,則對每個接收的數據包判斷其是否為Deauth攻擊數據包;如果是Deauth攻擊數據包,則發出報警提示。

進一步,對每個接收的數據包判斷其是否為Deauth攻擊數據包的步驟包括:對斷開次數達到閾值后接收的每個數據包提取數據特征;將數據特征與預存的Deauth攻擊特征碼進行匹配;如果匹配成功,則判定當前數據包為Deauth攻擊數據包。

根據本發明實施例的另一個方面,提供了一種終端,包括:至少一個處理器,以及,與至少一個處理器通信連接的存儲器;其中,存儲器存儲有可被一個處理器執行的指令,指令被至少一個處理器執行,以使得至少一個處理器能夠實現前述任一種基于終端的防無線網絡攻擊的方法。

根據本發明實施例的又一方面,提供了一種防無線網絡攻擊的終端,包括:記錄模塊,用于記錄當前終端與無線接入點的斷開次數;比較模塊,用于將斷開次數與閾值進行比較;判斷模塊,用于在斷開次數達到閾值時,對每個接收的數據包判斷其是否為Deauth攻擊數據包;報警模塊,用于在判斷出Deauth攻擊數據包時,發出報警提示。

進一步,判斷模塊包括:第一特征提取單元,用于對斷開次數達到閾值后接收的每個數據包提取數據特征;第一匹配單元,用于將數據特征與存儲器中預存的Deauth攻擊特征碼進行匹配;第一判定單元,用于在匹配成功時,判定當前數據包為Deauth攻擊數據包。

根據本發明實施例的又一方面,提供了一種基于無線接入點的防無線網絡攻擊的方法,包括:接收數據包;判斷數據包是否為Deauth攻擊數據包;如果是,則發出報警提示。

進一步,判斷數據包是否為Deauth攻擊數據包包括:對數據包提取數據特征;將數據特征與預存的Deauth攻擊特征碼進行匹配;如果匹配成功,則判定當前數據包為Deauth攻擊數據包。

進一步,在發出報警提示之前還包括:獲取Deauth攻擊數據包的源MAC地址;判斷Deauth攻擊數據包的源MAC地址和當前無線接入點的MAC地址是否相同;如果相同,則發出報警提示。

根據本發明實施例的又一方面,提供了防無線網絡攻擊的無線接入點,包括:接收模塊,用于接收數據包;攻擊判斷模塊,用于判斷數據包是否為Deauth攻擊數據包;警示模塊,用于在判斷出Deauth攻擊數據包時,發出報警提示。

進一步,攻擊判斷模塊包括:第二特征提取單元,用于對數據包提取數據特征;第二匹配單元,用于將數據特征與預存的Deauth攻擊特征碼進行匹配;第二判定單元,用于在匹配成功時,判定當前數據包為Deauth攻擊數據包。

進一步,還包括:源MAC地址獲取模塊,用于獲取Deauth攻擊數據包的源MAC地址;地址判斷模塊,用于判斷Deauth攻擊數據包的源MAC地址和當前無線接入點的MAC地址是否相同;MAC報警模塊,用于在MAC地址相同時,發出報警提示。

根據本發明實施例的又一方面,還提供一種無線接入點,包括:至少一個處理器,以及,與至少一個處理器通信連接的存儲器;其中,存儲器存儲有可被一個處理器執行的指令,指令被至少一個處理器執行,以使得至少一個處理器能夠實現任一種基于無線接入點的防無線網絡攻擊的方法。

本發明實施例的有益效果在于,通過記錄當前終端與無線接入點的斷開次數;將斷開次數與閾值進行比較;如果斷開次數達到閾值,則對每個接收的數據包判斷其是否為Deauth攻擊數據包;如果是Deauth攻擊數據包,則發出報警提示。從而實現了檢測無線接入點是否遭受到Deauth攻擊,并在當遭受到Deauth攻擊時,及時提醒用戶,從而防止無線接入點的密鑰泄露。

附圖說明

圖1是本發明第一實施例提供的一種基于終端的防無線網絡攻擊的方法的流程圖;

圖2是本發明第二實施例提供的一種基于終端的防無線網絡攻擊的方法的流程圖;

圖3是本發明第三實施例提供的一種基于終端的防無線網絡攻擊的方法的流程圖;

圖4是本發明第四實施例提供的終端的硬件結構示意圖;

圖5是本發明第四實施例提供的終端包含的模塊關系示意圖;

圖6是本發明第五實施例提供的終端包含的模塊關系示意圖;

圖7是本發明第六實施例提供的終端包含的模塊關系示意圖;

圖8是本發明第七實施例提供的一種基于無線接入點的防無線網絡攻擊的方法的流程圖;

圖9是本發明第八實施例提供的一種基于無線接入點的防無線網絡攻擊的方法的流程圖;

圖10是本發明第九實施例提供的一種基于終端的防無線網絡攻擊的方法的流程圖;

圖11是本發明第十一實施例提供的無線接入點的硬件結構示意圖;

圖12是本發明第十一實施例提供的無線接入點包含的模塊關系示意圖;

圖13是本發明第十二實施例提供的無線接入點包含的模塊關系示意圖;

圖14是本發明第十三實施例提供的無線接入點包含的模塊關系示意圖。

具體實施例

為使本發明的目的、技術方案和優點更加清楚明了,下面結合具體實施例并參照附圖,對本發明進一步詳細說明。應該理解,這些描述只是示例性的,而并非要限制本發明的范圍。此外,在以下說明中,省略了對公知結構和技術的描述,以避免不必要地混淆本發明的概念。

本發明實施例公開了一種在終端、無線接入點防無線網絡攻擊的方法、終端和無線接入點,能夠實現檢測無線接入點是否遭受到Deauth攻擊,并在當遭受到Deauth攻擊時,及時提醒用戶,從而防止無線接入點的密鑰泄露。以下分別進行詳細說明:

請參閱圖1,圖1是本發明第一實施例提供的一種基于終端的防無線網絡攻擊的方法的流程圖。其中,圖1所示的方法可以適用于智能手機(如Android手機、iOS手機等)、平板電腦、掌上電腦以及移動互聯網設備MobileInternetDevices,MID)、PAD等可以連接無線接入點的終端。如圖1所示,該方法可以包括以下步驟:

101、記錄當前終端與無線接入點的斷開次數。

在本發明實施例中,無線接入點(AP,英文全稱為WirelessAccessPoint)可以為無線路由器(含無線網關、無線網橋)等類設備,也可以為能開啟“熱點”后作為無線接入點的終端設備(例如智能手機、平板電腦、掌上電腦、筆記本電腦等終端設備)。

當前終端為已經與無線接入點取得連接的終端。當Deauth攻擊方獲知當前終端的MAC地址后,通過以下方式來攻擊終端,從而獲得無線接入點的密鑰:不斷的向無線接入點的MAC地址發送偽造數據包(Deauth攻擊數據包),使得終端與無線接入點不停的斷開連接、重新連接,從而在終端與無線接入點每次重新連接的過程中,利用airodump-ng捕獲4次握手的數據包,然后再利用字典進行暴力破解,從而攻破無線接入點的密鑰。

在本發明實施例中,當當前終端遭受到Deauth攻擊時,由于會造成當前終端與無線接入點的反復斷開連接、重新連接,因此,實時監測當前終端每與無線接入點的連接狀態,當監測到當前終端與無線接入點斷開連接,則增加一次斷開次數。

具體的,本發明另一個實施例中,記錄當前終端與無線接入點在預定時間內的斷開次數。由于終端與無線接入點在正常情況下的斷開(例如,終端離開無線接入點的覆蓋范圍或者無線接入點斷電等其他原因)一般不會在短時間內頻繁的發生,因此,設置一個預定時間(例如:1分鐘、10分鐘、30分鐘、1個小時或2個小時等),記錄在預定時間內當前終端與無線接入點的斷開次數從而實現避免將終端與無線接入點在正常情況下的斷開列入遭受到Deauth攻擊的情形。

102、將斷開次數與閾值進行比較,判斷斷開次數達到閾值是否到達閾值,如果斷開次數達到閾值,則執行步驟103。

終端的存儲器中預先存儲有用戶設置的閾值,可以每隔一定時間將當前的斷開次數與閾值進行比較,也可以在檢測到斷開次數發生更新后則將當前的斷開次數與閾值進行比較,如果斷開次數等于或大于閾值,則執行步驟103。否則,則繼續每隔一定時間將當前的斷開次數與閾值進行比較或在檢測到斷開次數發生更新后則將當前的斷開次數與閾值進行比較。

103、對每個接收的數據包判斷其是否為Deauth攻擊數據包,如果是Deauth攻擊數據包,則執行步驟104。

在本發明實施例中,開始判斷的時間節點是當判斷斷開次數等于或大于閾值之后。具體地,對每個接收的數據包判斷其是否為Deauth攻擊數據包可以包括:根據每個數據包的數據特征判斷其是否為Deauth攻擊數據包。還可以包括:根據每個數據包的接收時間和當前終端與無線接入點的斷開時間判斷其是否為Deauth攻擊數據包。

104、發出報警提示。

在本發明實施例中,終端發出的警報提示可以是燈光提示、聲音提示、文本消息提示等方式中的一種或多種。用戶可以在終端預先設置提示的方式,以便按照用戶的習慣進行報警提示。

請參閱圖2,圖2是本發明第二實施例提供的一種基于終端的防無線網絡攻擊的方法的流程圖。如圖2所示,在上述本發明第一實施例提供的一種基于終端的防無線網絡攻擊的方法的基礎上,在本發明實施例中,對每個接收的數據包判斷其是否為Deauth攻擊數據包可以包括:根據每個數據包的數據特征判斷其是否為Deauth攻擊數據包。具體包括以下步驟:

11、對斷開次數達到閾值后接收的每個數據包提取數據特征。

12、將數據特征與預存的Deauth攻擊特征碼進行匹配,如果匹配成功,則執行步驟13。

13、判定當前數據包為Deauth攻擊數據包。

請參閱圖3,圖3是本發明第三實施例提供的一種基于終端的防無線網絡攻擊的方法的流程圖。在本發明實施例中,對每個接收的數據包判斷其是否為Deauth攻擊數據包可以包括:根據每個數據包的接收時間和當前終端與無線接入點的斷開時間判斷其是否為Deauth攻擊數據包。具體包括以下步驟:

21、記錄每個數據包的接收時間。

22、記錄當前終端與無線接入點的斷開時間。

23、計算每個數據包的接收時間和當前終端與無線接入點的斷開時間的時間差。

24、判斷時間差是否達到預定閾值,如果達到,則執行步驟25。

預定閾值設置為預先設置的時間差值,例如,若數據包的接收時間的終端與無線接入點的斷開時間的關聯關系設置為0.01秒至2秒之間,當數據包的接收時間為8:30:42.8(8點30分42秒8厘)。終端與無線接入點的斷開時間為8:30:43.8(8點30分42秒8厘)。兩者相差1秒,落入0.01秒至2秒之間。

25、判定當前接收的數據包為Deauth攻擊數據包。

請參閱圖4和圖5,圖4是本發明第四實施例提供的終端的硬件結構示意圖,圖5是本發明第四實施例提供的終端包含的模塊關系示意圖。

如圖4所示,本發明第四實施例提供的終端包括:一個或多個處理器以及存儲器,圖4中以一個處理器為例。還可以包括輸入裝置和輸出裝置。處理器、存儲器、輸入裝置和輸出裝置可以通過總線或其他方式連接,圖4中以通過總線連接的方式為例。本領域技術人員可以理解,圖4中示出的終端的結構并不構成對本發明實施例的限定,它既可以是總線形結構,也可以是星型結構,還可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件布置。

處理器可以由集成電路(IntegratedCircuit,簡稱IC)組成,例如可以由單顆封裝的IC所組成,也可以由連接多顆相同功能或不同功能的封裝IC而組成。舉例來說,處理器可以僅包括中央處理器(CentralProcessingUnit,簡稱CPU),也可以是CPU、數字信號處理器(digitalsignalprocessor,簡稱DSP)、圖形處理器(GraphicProcessingUnit,簡稱GPU)及各種控制芯片的組合。在本發明實施例中,CPU可以是單運算核心,也可以包括多運算核心。

存儲器作為一種非暫態計算機可讀存儲介質,可以包括存儲程序區和存儲數據區,其中,存儲程序區可存儲操作系統、至少一個功能所需要的應用程序;在本發明實施例中,操作系統可以是Android系統、iOS系統或Windows操作系統等等。存儲數據區可存儲如圖5所示的模塊的使用所創建的數據等。此外,存儲器可以包括高速隨機存取存儲器,還可以包括非暫態存儲器,例如至少一個磁盤存儲器件、閃存器件、或者其他非暫態固態存儲器件。在一些實施例中,存儲器可選包括相對于處理器遠程設置的存儲器,這些遠程存儲器可以通過網絡連接至終端。

如圖5所示,本發明第四實施例提供的終端包括以下模塊:記錄模塊、比較模塊、判斷模塊和報警模塊。

記錄模塊,用于記錄當前終端與無線接入點的斷開次數。比較模塊,用于將斷開次數與預存的閾值進行比較,如果斷開次數達到閾值,則向判斷模塊發送開始判斷指令。判斷模塊,在接收到判斷指令之后對每個接收的數據包判斷其是否為Deauth攻擊數據包,如果是Deauth攻擊數據包,則向報警模塊發送報警指令。報警模塊,用于在接收到報警指令之后發出報警提示。

處理器通過運行存儲在存儲器的非暫態軟件程序、指令以及如圖5所示模塊,從而執行以下步驟:

101、記錄當前終端與無線接入點的斷開次數。

在本發明實施例中,無線接入點(AP,英文全稱為WirelessAccessPoint)可以為無線路由器(含無線網關、無線網橋)等類設備,也可以為能開啟“熱點”后作為無線接入點的終端設備(例如智能手機、平板電腦、掌上電腦、筆記本電腦等終端設備)。

當前終端為已經與無線接入點取得連接的終端。當Deauth攻擊方獲知當前終端的MAC地址后,通過以下方式來攻擊終端,從而獲得無線接入點的密鑰:不斷的向無線接入點的MAC地址發送偽造數據包(Deauth攻擊數據包),使得終端與無線接入點不停的斷開連接、重新連接,從而在終端與無線接入點每次重新連接的過程中,利用airodump-ng捕獲4次握手的數據包,然后再利用字典進行暴力破解,從而攻破無線接入點的密鑰。

在本發明實施例中,當當前終端遭受到Deauth攻擊時,由于會造成當前終端與無線接入點的反復斷開連接、重新連接,因此,實時監測當前終端每與無線接入點的連接狀態,當監測到當前終端與無線接入點斷開連接,則增加一次斷開次數。

具體的,本發明另一個實施例中,記錄當前終端與無線接入點在預定時間內的斷開次數。由于終端與無線接入點在正常情況下的斷開(例如,終端離開無線接入點的覆蓋范圍或者無線接入點斷電等其他原因)一般不會在短時間內頻繁的發生,因此,設置一個預定時間(例如:1分鐘、10分鐘、30分鐘、1個小時或2個小時等),記錄在預定時間內當前終端與無線接入點的斷開次數從而實現避免將終端與無線接入點在正常情況下的斷開列入遭受到Deauth攻擊的情形。

102、將斷開次數與閾值進行比較,如果斷開次數達到閾值,則執行步驟103。

終端的存儲器中預先存儲有用戶設置的閾值,可以每隔一定時間將當前的斷開次數與閾值進行比較,也可以在檢測到斷開次數發生更新后則將當前的斷開次數與閾值進行比較,如果斷開次數等于或大于閾值,則執行步驟103。否則,則繼續每隔一定時間將當前的斷開次數與閾值進行比較或在檢測到斷開次數發生更新后則將當前的斷開次數與閾值進行比較。

103、對每個接收的數據包判斷其是否為Deauth攻擊數據包,如果是Deauth攻擊數據包,則執行步驟104。

在本發明實施例中,開始判斷的時間節點是當判斷斷開次數等于或大于閾值之后。具體地,對每個接收的數據包判斷其是否為Deauth攻擊數據包可以包括:根據每個數據包的數據特征判斷其是否為Deauth攻擊數據包。還可以包括:根據每個數據包的接收時間和當前終端與無線接入點的斷開時間判斷其是否為Deauth攻擊數據包。

104、發出報警提示。

在本發明實施例中,終端發出的警報提示可以是燈光提示、聲音提示、文本消息提示等方式中的一種或多種。用戶可以在終端預先設置提示的方式,以便按照用戶的習慣進行報警提示。

圖6是本發明第五實施例提供的終端包含的模塊關系示意圖。

如圖6所示,在上述本發明第四實施例提供的終端基礎上,本發明實施例中,終端中的判斷模塊,用于根據每個數據包的數據特征判斷其是否為Deauth攻擊數據包。具體地,判斷模塊包括:第一特征提取單元、第一匹配單元和第一判定單元。

第一特征提取單元,用于對斷開次數達到閾值后接收的每個數據包提取數據特征,并將數據特征發送給第一匹配單元。第一匹配單元,用于將數據特征與預存在存儲器中的Deauth攻擊特征碼進行匹配,如果匹配成功,則第一判定單元基于匹配結果判定當前數據包為Deauth攻擊數據包,并向報警模塊發送報警指令。

處理器通過運行存儲在存儲器的非暫態軟件程序、指令以及如圖6所示模塊,從而執行以下步驟:

11、對斷開次數達到閾值后接收的每個數據包提取數據特征。

12、將數據特征與預存的Deauth攻擊特征碼進行匹配,如果匹配成功,則執行步驟13。

13、判定當前數據包為Deauth攻擊數據包。

圖7是本發明第六實施例提供的終端包含的模塊關系示意圖。

如圖7所示,在上述本發明第四實施例提供的終端基礎上,本發明實施例中,終端中的判斷模塊,用于根據每個數據包的接收時間和當前終端與無線接入點的斷開時間判斷其是否為Deauth攻擊數據包。具體地,判斷模塊包括:接收時間記錄單元、斷開時間記錄單元和比對單元。

其中,接收時間記錄單元,用于記錄每個數據包的接收時間。斷開時間記錄單元,用于記錄時間段內當前終端與無線接入點的斷開時間。比對單元,用于計算每個數據包的接收時間和當前終端與無線接入點的斷開時間的時間差,判斷時間差是否達到預定閾值,則判定當前接收的數據包為Deauth攻擊數據包,并向報警模塊發送報警指令。

處理器通過運行存儲在存儲器的非暫態軟件程序、指令以及如圖7所示模塊,從而執行以下步驟:

21、在斷開次數達到閾值后,記錄接收的每個數據包的接收時間。

22、記錄當前終端與無線接入點的斷開時間。

23、計算每個數據包的接收時間和當前終端與無線接入點的斷開時間的時間差;

24、判斷時間差是否達到預定閾值,如果達到,則執行步驟24。

25、判定當前接收的數據包為Deauth攻擊數據包。

圖8是本發明第七實施例提供的一種基于無線接入點的防無線網絡攻擊的方法的流程圖。其中,圖1所示的法可以適用于無線接入點(AP,英文全稱為WirelessAccessPoint)。無線接入點可以為無線路由器(含無線網關、無線網橋)等類設備,也可以為能開啟“熱點”后作為無線接入點的終端設備(例如智能手機、平板電腦、掌上電腦、筆記本電腦等終端設備)。如圖8所示,該方法可以包括以下步驟:

201,接收數據包。

在本發明實施例中,無線接入點在正常工作狀態下接收任何向其MAC地址發送的數據包。當Deauth攻擊方獲知當前無線接入點的MAC地址后,通過以下方式來攻擊無線接入點,從而獲得無線接入點的密鑰:不斷的向無線接入點的MAC地址發送偽造數據包(Deauth攻擊數據包),使得終端與無線接入點不停的斷開連接、重新連接,從而在終端與無線接入點每次重新連接的過程中,利用airodump-ng捕獲4次握手的數據包,然后再利用字典進行暴力破解,從而攻破無線接入點的密鑰。

202,判斷數據包是否為Deauth攻擊數據包,如果是,則執行步驟205。

在本發明實施例中,當無線接入點在接收到任何一個數據包時,都要對該數據包進行檢查,判斷其是否為Deauth攻擊數據包。具體地,對每個接收的數據包判斷其是否為Deauth攻擊數據包可以包括:根據每個數據包的數據特征判斷其是否為Deauth攻擊數據包。還可以包括:根據每個數據包的接收時間和當前終端與無線接入點的斷開時間判斷其是否為Deauth攻擊數據包。如果判斷該數據包為Deauth攻擊數據包,則進行步驟203,否則,則繼續對接收到的每個數據進行檢測判斷。

205,發出報警提示。

在本發明實施例中,終端發出的警報提示可以是燈光提示、聲音提示、文本消息提示等方式中的一種或多種。用戶可以在終端預先設置提示的方式,以便按照用戶的習慣進行報警提示。

請參閱圖9,圖9是本發明第八實施例提供的一種基于無線接入點的防無線網絡攻擊的方法的流程圖。如圖9所示,在上述本發明第七實施例提供的基于無線接入點的防無線網絡攻擊的方法的基礎上,本發明實施例中,對每個接收的數據包判斷其是否為Deauth攻擊數據包可以包括:根據每個數據包的數據特征判斷其是否為Deauth攻擊數據包。具體包括以下步驟:

31、對接收的數據包提取數據特征。

32、將數據特征與預存的Deauth攻擊特征碼進行匹配,如果匹配成功,則執行步驟33。

33、判定當前數據包為Deauth攻擊數據包。

請參閱圖10,圖10是本發明第九實施例提供的一種基于終端的防無線網絡攻擊的方法的流程圖。如圖10所示,在上述本發明第七或第八實施例提供的一種基于無線接入點的防無線網絡攻擊的方法的基礎上,本發明實施例中,在步驟205發出報警提示之前還包括以下步驟:

203,獲取Deauth攻擊數據包的源MAC地址。

在OSI模型中,第二層數據鏈路層則負責MAC地址。MAC(Medium/Media Access Control)地址,用來表示互聯網上每一個站點的標識符,采用十六進制數表示,共六個字節(48位)。其中,前三個字節是由IEEE的注冊管理機構RA負責給不同廠家分配的代碼(高位24位),也稱為“編制上唯一的標識符”(Organizationally Unique Identifier),后三個字節(低位24位)由各廠家自行指派給生產的適配器接口,稱為擴展標識符(唯一性)。一個地址塊可以生成224個不同的地址。MAC地址實際上就是適配器地址或適配器標識符EUI-48。在網絡底層的物理傳輸過程中,是通過物理地址(MAC地址)來識別主機的,它一定是全球唯一的。

204,判斷Deauth攻擊數據包的源MAC地址和當前無線接入點的MAC地址是否相同,如果相同,則執行步驟205,發出報警提示。

網絡底層的物理傳輸過程中,任何一個數據包都是由源MAC地址發送至目標MAC地址,當攻擊方向無線接入點進行Deauth攻擊時,會偽造出與攻擊的目標無線接入點相同的MAC地址,當當前無線接入點接收到Deauth攻擊數據包時,對該Deauth攻擊數據包的源MAC地址與當前無線接入點的MAC地址進行比對。若一致,則發出警報提示。本發明實施例相對于第八或九實施例增加了對已經判斷為Deauth攻擊數據包的進一步驗證過程,從而降低了對Deauth攻擊數據包的誤判率。

請參閱圖11,圖11是本發明第十一實施例提供的無線接入點的硬件結構示意圖,圖12是本發明第十一實施例提供的無線接入點包含的模塊關系示意圖。

如圖11所示,本發明第十一實施例提供的無線接入點包括:一個或多個處理器以及存儲器,圖11中以一個處理器為例。處理器、存儲器可以通過總線或其他方式連接,圖11中以通過總線連接的方式為例。

處理器可以由集成電路(IntegratedCircuit,簡稱IC)組成,例如可以由單顆封裝的IC所組成,也可以由連接多顆相同功能或不同功能的封裝IC而組成。舉例來說,處理器可以僅包括中央處理器(CentralProcessingUnit,簡稱CPU),也可以是CPU、數字信號處理器(digitalsignalprocessor,簡稱DSP)、圖形處理器(GraphicProcessingUnit,簡稱GPU)及各種控制芯片的組合。在本發明實施例中,CPU可以是單運算核心,也可以包括多運算核心。

存儲器作為一種非暫態計算機可讀存儲介質,可存儲如圖13所示的模塊的使用所創建的數據等。

如圖12所示,本發明第十一實施例提供的無線接入點包括以下模塊:接收模塊、攻擊判斷模塊和警示模塊。

接收模塊,用于接收數據包。

攻擊判斷模塊,用于判斷數據包是否為Deauth攻擊數據包,如果是,則向第二報警模塊發送報警指令。

警示模塊,用于發出報警提示。

處理器通過運行存儲在存儲器的非暫態軟件程序、指令以及如圖13所示模塊,從而執行以下步驟:

201,接收數據包。

在本發明實施例中,無線接入點在正常工作狀態下接收任何向其MAC地址發送的數據包。當Deauth攻擊方獲知當前無線接入點的MAC地址后,通過以下方式來攻擊無線接入點,從而獲得無線接入點的密鑰:不斷的向無線接入點的MAC地址發送偽造數據包(Deauth攻擊數據包),使得終端與無線接入點不停的斷開連接、重新連接,從而在終端與無線接入點每次重新連接的過程中,利用airodump-ng捕獲4次握手的數據包,然后再利用字典進行暴力破解,從而攻破無線接入點的密鑰。

202,判斷數據包是否為Deauth攻擊數據包,如果是,則執行步驟205。

在本發明實施例中,當無線接入點在接收到任何一個數據包時,都要對該數據包進行檢查,判斷其是否為Deauth攻擊數據包。具體地,對每個接收的數據包判斷其是否為Deauth攻擊數據包可以包括:根據每個數據包的數據特征判斷其是否為Deauth攻擊數據包。還可以包括:根據每個數據包的接收時間和當前終端與無線接入點的斷開時間判斷其是否為Deauth攻擊數據包。如果判斷該數據包為Deauth攻擊數據包,則進行步驟203,否則,則繼續對接收到的每個數據進行檢測判斷。

205,發出報警提示。

在本發明實施例中,終端發出的警報提示可以是燈光提示、聲音提示、文本消息提示等方式中的一種或多種。用戶可以在終端預先設置提示的方式,以便按照用戶的習慣進行報警提示。

圖13是本發明第十二實施例提供的無線接入點包含的模塊關系示意圖。

如圖13所示,在上述本發明第十一實施例提供的無線接入點基礎上,本發明實施例中,無線接入點中的攻擊判斷模塊包括:第二數據特征提取單元、第二匹配單元和第二判定單元。

第二數據特征提取單元,用于對數據包提取數據特征。第二匹配單元用于將數據特征與預存在存儲器中的Deauth攻擊特征碼進行匹配,如果匹配成功,則第二判定單元基于匹配結果判定當前數據包為Deauth攻擊數據包,并向警示模塊發送報警指令。

處理器通過運行存儲在存儲器的非暫態軟件程序、指令以及如圖13所示模塊,從而執行以下步驟:

31、對接收的數據包提取數據特征。

32、將數據特征與預存的Deauth攻擊特征碼進行匹配,如果匹配成功,則執行步驟33。

33、判定當前數據包為Deauth攻擊數據包。

圖14是本發明第十三實施例提供的無線接入點包含的模塊關系示意圖。如圖14所示,在上述本發明第十一或第十二實施例提供的無線接入點基礎上,本發明實施例中,無線接入點還包括:源MAC地址獲取模塊和MAC地址判斷模塊。源MAC地址獲取模塊,用于獲取Deauth攻擊數據包的源MAC地址。MAC地址判斷模塊,用于判斷Deauth攻擊數據包的源MAC地址和當前無線接入點的MAC地址是否相同,如果相同,則向MAC報警模塊發送報警指令。

處理器通過運行存儲在存儲器的非暫態軟件程序、指令以及如圖14所示模塊,從而執行以下步驟:

203,獲取Deauth攻擊數據包的源MAC地址。

在OSI模型中,第二層數據鏈路層則負責MAC地址。MAC(Medium/Media Access Control)地址,用來表示互聯網上每一個站點的標識符,采用十六進制數表示,共六個字節(48位)。其中,前三個字節是由IEEE的注冊管理機構RA負責給不同廠家分配的代碼(高位24位),也稱為“編制上唯一的標識符”(Organizationally Unique Identifier),后三個字節(低位24位)由各廠家自行指派給生產的適配器接口,稱為擴展標識符(唯一性)。一個地址塊可以生成224個不同的地址。MAC地址實際上就是適配器地址或適配器標識符EUI-48。在網絡底層的物理傳輸過程中,是通過物理地址(MAC地址)來識別主機的,它一定是全球唯一的。

204,判斷Deauth攻擊數據包的源MAC地址和當前無線接入點的MAC地址是否相同,如果相同,則執行步驟205,發出報警提示。

網絡底層的物理傳輸過程中,任何一個數據包都是由源MAC地址發送至目標MAC地址,當攻擊方向無線接入點進行Deauth攻擊時,會偽造出與攻擊的目標無線接入點相同的MAC地址,當當前無線接入點接收到Deauth攻擊數據包時,對該Deauth攻擊數據包的源MAC地址與當前無線接入點的MAC地址進行比對。若一致,則發出警報提示。本發明實施例相對于第八或九實施例增加了對已經判斷為Deauth攻擊數據包的進一步驗證過程,從而降低了對Deauth攻擊數據包的誤判率。

本發明實施例方法中的步驟可以根據實際需要進行順序調整、合并和刪減。本發明實施例終端和無線接入點的模塊或單元可以根據實際需要進行合并、劃分和刪減。

應當理解的是,本發明的上述具體實施例僅僅用于示例性說明或解釋本發明的原理,而不構成對本發明的限制。因此,在不偏離本發明的精神和范圍的情況下所做的任何修改、等同替換、改進等,均應包含在本發明的保護范圍之內。此外,本發明所附權利要求旨在涵蓋落入所附權利要求范圍和邊界、或者這種范圍和邊界的等同形式內的全部變化和修改例。

當前第1頁1 2 3 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
主站蜘蛛池模板: 宣威市| 天柱县| 紫阳县| 保定市| 明光市| 青冈县| 高碑店市| 中方县| 浦县| 潍坊市| 台州市| 安西县| 岐山县| 仙居县| 宣恩县| 光山县| 交口县| 郴州市| 娄烦县| 星子县| 青海省| 色达县| 阿克| 荆州市| 岗巴县| 黎城县| 常德市| 合阳县| 晋中市| 宁武县| 青田县| 金溪县| 铜陵市| 定远县| 吉林市| 孟村| 瓦房店市| 固镇县| 邳州市| 东阳市| 马鞍山市|