防无线网络攻击的方法、终端和无线接入点与流程

文档序号:11158034阅读:797来源:国知局
防无线网络攻击的方法、终端和无线接入点与制造工艺

本发明涉及无线网络技术领域,特别涉及防无线网络攻击的方法、终端和无线接入点。



背景技术:

为了防止宽带资源被他人占用,用户通常对其拥有的无线接入点进行加密,现有技术中对无线接入点最常用的加密方式是WPA(Wi-Fi Protected Access,保护无线电脑网络安全系统)。

在实现本发明的过程中,发明人发现至少存在如下问题:终端在连接无线接入点(AP,英文全称为WirelessAccessPoint)阶段时WPA的密钥有被破解的概率。当终端连接无线接入点的次数越多,相同密钥的无线接入点适配次数越多,其密钥被破解的概率越大。其中,破解无线接入点密钥最常见的攻击方式为Deauth攻击。

Deauth攻击,英文全称为De-authentication Flood Attack,译为去身份验证洪水攻击或去验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击(DOS攻击,英文全称为Denial of Service)的一种形式,它旨在通过欺骗从无线接入点到客户端单播地址的去身份验证帧来将客户端转为未关联的/未认证的状态。

Deauth攻击的方式如下:向终端的MAC地址发送一个伪造数据包,让终端去连接,从而使得终端与无线接入点断开,此时终端会自动尝试与无线接入点重新连接,在重新连接的过程中,数据通信就产生了。这样,当攻击方不停地向终端发送伪造数据包,从而强制让终端与无线接入点不停的断开连接、重新连接。由于终端与无线接入点每次重新连接都需要握手验证,因此在终端与无线接入点每次重新连接的握手验证的过程中,攻击方利用airodump-ng捕获无线接入点与终端4次握手的数据包。然后再利用字典进行暴力破解,从而攻破无线接入点的密钥。



技术实现要素:

本发明的目的是提供能够无线接入点遭到Deauth时,及时发现并提醒用户的防无线网络攻击的方法、终端和无线接入点。

根据本发明实施例的一个方面,提供了一种基于终端的防无线网络攻击的方法,包括:记录当前终端与无线接入点的断开次数;将断开次数与阈值进行比较;如果断开次数达到阈值,则对每个接收的数据包判断其是否为Deauth攻击数据包;如果是Deauth攻击数据包,则发出报警提示。

进一步,对每个接收的数据包判断其是否为Deauth攻击数据包的步骤包括:对断开次数达到阈值后接收的每个数据包提取数据特征;将数据特征与预存的Deauth攻击特征码进行匹配;如果匹配成功,则判定当前数据包为Deauth攻击数据包。

根据本发明实施例的另一个方面,提供了一种终端,包括:至少一个处理器,以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被一个处理器执行的指令,指令被至少一个处理器执行,以使得至少一个处理器能够实现前述任一种基于终端的防无线网络攻击的方法。

根据本发明实施例的又一方面,提供了一种防无线网络攻击的终端,包括:记录模块,用于记录当前终端与无线接入点的断开次数;比较模块,用于将断开次数与阈值进行比较;判断模块,用于在断开次数达到阈值时,对每个接收的数据包判断其是否为Deauth攻击数据包;报警模块,用于在判断出Deauth攻击数据包时,发出报警提示。

进一步,判断模块包括:第一特征提取单元,用于对断开次数达到阈值后接收的每个数据包提取数据特征;第一匹配单元,用于将数据特征与存储器中预存的Deauth攻击特征码进行匹配;第一判定单元,用于在匹配成功时,判定当前数据包为Deauth攻击数据包。

根据本发明实施例的又一方面,提供了一种基于无线接入点的防无线网络攻击的方法,包括:接收数据包;判断数据包是否为Deauth攻击数据包;如果是,则发出报警提示。

进一步,判断数据包是否为Deauth攻击数据包包括:对数据包提取数据特征;将数据特征与预存的Deauth攻击特征码进行匹配;如果匹配成功,则判定当前数据包为Deauth攻击数据包。

进一步,在发出报警提示之前还包括:获取Deauth攻击数据包的源MAC地址;判断Deauth攻击数据包的源MAC地址和当前无线接入点的MAC地址是否相同;如果相同,则发出报警提示。

根据本发明实施例的又一方面,提供了防无线网络攻击的无线接入点,包括:接收模块,用于接收数据包;攻击判断模块,用于判断数据包是否为Deauth攻击数据包;警示模块,用于在判断出Deauth攻击数据包时,发出报警提示。

进一步,攻击判断模块包括:第二特征提取单元,用于对数据包提取数据特征;第二匹配单元,用于将数据特征与预存的Deauth攻击特征码进行匹配;第二判定单元,用于在匹配成功时,判定当前数据包为Deauth攻击数据包。

进一步,还包括:源MAC地址获取模块,用于获取Deauth攻击数据包的源MAC地址;地址判断模块,用于判断Deauth攻击数据包的源MAC地址和当前无线接入点的MAC地址是否相同;MAC报警模块,用于在MAC地址相同时,发出报警提示。

根据本发明实施例的又一方面,还提供一种无线接入点,包括:至少一个处理器,以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被一个处理器执行的指令,指令被至少一个处理器执行,以使得至少一个处理器能够实现任一种基于无线接入点的防无线网络攻击的方法。

本发明实施例的有益效果在于,通过记录当前终端与无线接入点的断开次数;将断开次数与阈值进行比较;如果断开次数达到阈值,则对每个接收的数据包判断其是否为Deauth攻击数据包;如果是Deauth攻击数据包,则发出报警提示。从而实现了检测无线接入点是否遭受到Deauth攻击,并在当遭受到Deauth攻击时,及时提醒用户,从而防止无线接入点的密钥泄露。

附图说明

图1是本发明第一实施例提供的一种基于终端的防无线网络攻击的方法的流程图;

图2是本发明第二实施例提供的一种基于终端的防无线网络攻击的方法的流程图;

图3是本发明第三实施例提供的一种基于终端的防无线网络攻击的方法的流程图;

图4是本发明第四实施例提供的终端的硬件结构示意图;

图5是本发明第四实施例提供的终端包含的模块关系示意图;

图6是本发明第五实施例提供的终端包含的模块关系示意图;

图7是本发明第六实施例提供的终端包含的模块关系示意图;

图8是本发明第七实施例提供的一种基于无线接入点的防无线网络攻击的方法的流程图;

图9是本发明第八实施例提供的一种基于无线接入点的防无线网络攻击的方法的流程图;

图10是本发明第九实施例提供的一种基于终端的防无线网络攻击的方法的流程图;

图11是本发明第十一实施例提供的无线接入点的硬件结构示意图;

图12是本发明第十一实施例提供的无线接入点包含的模块关系示意图;

图13是本发明第十二实施例提供的无线接入点包含的模块关系示意图;

图14是本发明第十三实施例提供的无线接入点包含的模块关系示意图。

具体实施例

为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施例并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。

本发明实施例公开了一种在终端、无线接入点防无线网络攻击的方法、终端和无线接入点,能够实现检测无线接入点是否遭受到Deauth攻击,并在当遭受到Deauth攻击时,及时提醒用户,从而防止无线接入点的密钥泄露。以下分别进行详细说明:

请参阅图1,图1是本发明第一实施例提供的一种基于终端的防无线网络攻击的方法的流程图。其中,图1所示的方法可以适用于智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备MobileInternetDevices,MID)、PAD等可以连接无线接入点的终端。如图1所示,该方法可以包括以下步骤:

101、记录当前终端与无线接入点的断开次数。

在本发明实施例中,无线接入点(AP,英文全称为WirelessAccessPoint)可以为无线路由器(含无线网关、无线网桥)等类设备,也可以为能开启“热点”后作为无线接入点的终端设备(例如智能手机、平板电脑、掌上电脑、笔记本电脑等终端设备)。

当前终端为已经与无线接入点取得连接的终端。当Deauth攻击方获知当前终端的MAC地址后,通过以下方式来攻击终端,从而获得无线接入点的密钥:不断的向无线接入点的MAC地址发送伪造数据包(Deauth攻击数据包),使得终端与无线接入点不停的断开连接、重新连接,从而在终端与无线接入点每次重新连接的过程中,利用airodump-ng捕获4次握手的数据包,然后再利用字典进行暴力破解,从而攻破无线接入点的密钥。

在本发明实施例中,当当前终端遭受到Deauth攻击时,由于会造成当前终端与无线接入点的反复断开连接、重新连接,因此,实时监测当前终端每与无线接入点的连接状态,当监测到当前终端与无线接入点断开连接,则增加一次断开次数。

具体的,本发明另一个实施例中,记录当前终端与无线接入点在预定时间内的断开次数。由于终端与无线接入点在正常情况下的断开(例如,终端离开无线接入点的覆盖范围或者无线接入点断电等其他原因)一般不会在短时间内频繁的发生,因此,设置一个预定时间(例如:1分钟、10分钟、30分钟、1个小时或2个小时等),记录在预定时间内当前终端与无线接入点的断开次数从而实现避免将终端与无线接入点在正常情况下的断开列入遭受到Deauth攻击的情形。

102、将断开次数与阈值进行比较,判断断开次数达到阈值是否到达阈值,如果断开次数达到阈值,则执行步骤103。

终端的存储器中预先存储有用户设置的阈值,可以每隔一定时间将当前的断开次数与阈值进行比较,也可以在检测到断开次数发生更新后则将当前的断开次数与阈值进行比较,如果断开次数等于或大于阈值,则执行步骤103。否则,则继续每隔一定时间将当前的断开次数与阈值进行比较或在检测到断开次数发生更新后则将当前的断开次数与阈值进行比较。

103、对每个接收的数据包判断其是否为Deauth攻击数据包,如果是Deauth攻击数据包,则执行步骤104。

在本发明实施例中,开始判断的时间节点是当判断断开次数等于或大于阈值之后。具体地,对每个接收的数据包判断其是否为Deauth攻击数据包可以包括:根据每个数据包的数据特征判断其是否为Deauth攻击数据包。还可以包括:根据每个数据包的接收时间和当前终端与无线接入点的断开时间判断其是否为Deauth攻击数据包。

104、发出报警提示。

在本发明实施例中,终端发出的警报提示可以是灯光提示、声音提示、文本消息提示等方式中的一种或多种。用户可以在终端预先设置提示的方式,以便按照用户的习惯进行报警提示。

请参阅图2,图2是本发明第二实施例提供的一种基于终端的防无线网络攻击的方法的流程图。如图2所示,在上述本发明第一实施例提供的一种基于终端的防无线网络攻击的方法的基础上,在本发明实施例中,对每个接收的数据包判断其是否为Deauth攻击数据包可以包括:根据每个数据包的数据特征判断其是否为Deauth攻击数据包。具体包括以下步骤:

11、对断开次数达到阈值后接收的每个数据包提取数据特征。

12、将数据特征与预存的Deauth攻击特征码进行匹配,如果匹配成功,则执行步骤13。

13、判定当前数据包为Deauth攻击数据包。

请参阅图3,图3是本发明第三实施例提供的一种基于终端的防无线网络攻击的方法的流程图。在本发明实施例中,对每个接收的数据包判断其是否为Deauth攻击数据包可以包括:根据每个数据包的接收时间和当前终端与无线接入点的断开时间判断其是否为Deauth攻击数据包。具体包括以下步骤:

21、记录每个数据包的接收时间。

22、记录当前终端与无线接入点的断开时间。

23、计算每个数据包的接收时间和当前终端与无线接入点的断开时间的时间差。

24、判断时间差是否达到预定阈值,如果达到,则执行步骤25。

预定阈值设置为预先设置的时间差值,例如,若数据包的接收时间的终端与无线接入点的断开时间的关联关系设置为0.01秒至2秒之间,当数据包的接收时间为8:30:42.8(8点30分42秒8厘)。终端与无线接入点的断开时间为8:30:43.8(8点30分42秒8厘)。两者相差1秒,落入0.01秒至2秒之间。

25、判定当前接收的数据包为Deauth攻击数据包。

请参阅图4和图5,图4是本发明第四实施例提供的终端的硬件结构示意图,图5是本发明第四实施例提供的终端包含的模块关系示意图。

如图4所示,本发明第四实施例提供的终端包括:一个或多个处理器以及存储器,图4中以一个处理器为例。还可以包括输入装置和输出装置。处理器、存储器、输入装置和输出装置可以通过总线或其他方式连接,图4中以通过总线连接的方式为例。本领域技术人员可以理解,图4中示出的终端的结构并不构成对本发明实施例的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

处理器可以由集成电路(IntegratedCircuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器可以仅包括中央处理器(CentralProcessingUnit,简称CPU),也可以是CPU、数字信号处理器(digitalsignalprocessor,简称DSP)、图形处理器(GraphicProcessingUnit,简称GPU)及各种控制芯片的组合。在本发明实施例中,CPU可以是单运算核心,也可以包括多运算核心。

存储器作为一种非暂态计算机可读存储介质,可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;在本发明实施例中,操作系统可以是Android系统、iOS系统或Windows操作系统等等。存储数据区可存储如图5所示的模块的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或者其他非暂态固态存储器件。在一些实施例中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端。

如图5所示,本发明第四实施例提供的终端包括以下模块:记录模块、比较模块、判断模块和报警模块。

记录模块,用于记录当前终端与无线接入点的断开次数。比较模块,用于将断开次数与预存的阈值进行比较,如果断开次数达到阈值,则向判断模块发送开始判断指令。判断模块,在接收到判断指令之后对每个接收的数据包判断其是否为Deauth攻击数据包,如果是Deauth攻击数据包,则向报警模块发送报警指令。报警模块,用于在接收到报警指令之后发出报警提示。

处理器通过运行存储在存储器的非暂态软件程序、指令以及如图5所示模块,从而执行以下步骤:

101、记录当前终端与无线接入点的断开次数。

在本发明实施例中,无线接入点(AP,英文全称为WirelessAccessPoint)可以为无线路由器(含无线网关、无线网桥)等类设备,也可以为能开启“热点”后作为无线接入点的终端设备(例如智能手机、平板电脑、掌上电脑、笔记本电脑等终端设备)。

当前终端为已经与无线接入点取得连接的终端。当Deauth攻击方获知当前终端的MAC地址后,通过以下方式来攻击终端,从而获得无线接入点的密钥:不断的向无线接入点的MAC地址发送伪造数据包(Deauth攻击数据包),使得终端与无线接入点不停的断开连接、重新连接,从而在终端与无线接入点每次重新连接的过程中,利用airodump-ng捕获4次握手的数据包,然后再利用字典进行暴力破解,从而攻破无线接入点的密钥。

在本发明实施例中,当当前终端遭受到Deauth攻击时,由于会造成当前终端与无线接入点的反复断开连接、重新连接,因此,实时监测当前终端每与无线接入点的连接状态,当监测到当前终端与无线接入点断开连接,则增加一次断开次数。

具体的,本发明另一个实施例中,记录当前终端与无线接入点在预定时间内的断开次数。由于终端与无线接入点在正常情况下的断开(例如,终端离开无线接入点的覆盖范围或者无线接入点断电等其他原因)一般不会在短时间内频繁的发生,因此,设置一个预定时间(例如:1分钟、10分钟、30分钟、1个小时或2个小时等),记录在预定时间内当前终端与无线接入点的断开次数从而实现避免将终端与无线接入点在正常情况下的断开列入遭受到Deauth攻击的情形。

102、将断开次数与阈值进行比较,如果断开次数达到阈值,则执行步骤103。

终端的存储器中预先存储有用户设置的阈值,可以每隔一定时间将当前的断开次数与阈值进行比较,也可以在检测到断开次数发生更新后则将当前的断开次数与阈值进行比较,如果断开次数等于或大于阈值,则执行步骤103。否则,则继续每隔一定时间将当前的断开次数与阈值进行比较或在检测到断开次数发生更新后则将当前的断开次数与阈值进行比较。

103、对每个接收的数据包判断其是否为Deauth攻击数据包,如果是Deauth攻击数据包,则执行步骤104。

在本发明实施例中,开始判断的时间节点是当判断断开次数等于或大于阈值之后。具体地,对每个接收的数据包判断其是否为Deauth攻击数据包可以包括:根据每个数据包的数据特征判断其是否为Deauth攻击数据包。还可以包括:根据每个数据包的接收时间和当前终端与无线接入点的断开时间判断其是否为Deauth攻击数据包。

104、发出报警提示。

在本发明实施例中,终端发出的警报提示可以是灯光提示、声音提示、文本消息提示等方式中的一种或多种。用户可以在终端预先设置提示的方式,以便按照用户的习惯进行报警提示。

图6是本发明第五实施例提供的终端包含的模块关系示意图。

如图6所示,在上述本发明第四实施例提供的终端基础上,本发明实施例中,终端中的判断模块,用于根据每个数据包的数据特征判断其是否为Deauth攻击数据包。具体地,判断模块包括:第一特征提取单元、第一匹配单元和第一判定单元。

第一特征提取单元,用于对断开次数达到阈值后接收的每个数据包提取数据特征,并将数据特征发送给第一匹配单元。第一匹配单元,用于将数据特征与预存在存储器中的Deauth攻击特征码进行匹配,如果匹配成功,则第一判定单元基于匹配结果判定当前数据包为Deauth攻击数据包,并向报警模块发送报警指令。

处理器通过运行存储在存储器的非暂态软件程序、指令以及如图6所示模块,从而执行以下步骤:

11、对断开次数达到阈值后接收的每个数据包提取数据特征。

12、将数据特征与预存的Deauth攻击特征码进行匹配,如果匹配成功,则执行步骤13。

13、判定当前数据包为Deauth攻击数据包。

图7是本发明第六实施例提供的终端包含的模块关系示意图。

如图7所示,在上述本发明第四实施例提供的终端基础上,本发明实施例中,终端中的判断模块,用于根据每个数据包的接收时间和当前终端与无线接入点的断开时间判断其是否为Deauth攻击数据包。具体地,判断模块包括:接收时间记录单元、断开时间记录单元和比对单元。

其中,接收时间记录单元,用于记录每个数据包的接收时间。断开时间记录单元,用于记录时间段内当前终端与无线接入点的断开时间。比对单元,用于计算每个数据包的接收时间和当前终端与无线接入点的断开时间的时间差,判断时间差是否达到预定阈值,则判定当前接收的数据包为Deauth攻击数据包,并向报警模块发送报警指令。

处理器通过运行存储在存储器的非暂态软件程序、指令以及如图7所示模块,从而执行以下步骤:

21、在断开次数达到阈值后,记录接收的每个数据包的接收时间。

22、记录当前终端与无线接入点的断开时间。

23、计算每个数据包的接收时间和当前终端与无线接入点的断开时间的时间差;

24、判断时间差是否达到预定阈值,如果达到,则执行步骤24。

25、判定当前接收的数据包为Deauth攻击数据包。

图8是本发明第七实施例提供的一种基于无线接入点的防无线网络攻击的方法的流程图。其中,图1所示的法可以适用于无线接入点(AP,英文全称为WirelessAccessPoint)。无线接入点可以为无线路由器(含无线网关、无线网桥)等类设备,也可以为能开启“热点”后作为无线接入点的终端设备(例如智能手机、平板电脑、掌上电脑、笔记本电脑等终端设备)。如图8所示,该方法可以包括以下步骤:

201,接收数据包。

在本发明实施例中,无线接入点在正常工作状态下接收任何向其MAC地址发送的数据包。当Deauth攻击方获知当前无线接入点的MAC地址后,通过以下方式来攻击无线接入点,从而获得无线接入点的密钥:不断的向无线接入点的MAC地址发送伪造数据包(Deauth攻击数据包),使得终端与无线接入点不停的断开连接、重新连接,从而在终端与无线接入点每次重新连接的过程中,利用airodump-ng捕获4次握手的数据包,然后再利用字典进行暴力破解,从而攻破无线接入点的密钥。

202,判断数据包是否为Deauth攻击数据包,如果是,则执行步骤205。

在本发明实施例中,当无线接入点在接收到任何一个数据包时,都要对该数据包进行检查,判断其是否为Deauth攻击数据包。具体地,对每个接收的数据包判断其是否为Deauth攻击数据包可以包括:根据每个数据包的数据特征判断其是否为Deauth攻击数据包。还可以包括:根据每个数据包的接收时间和当前终端与无线接入点的断开时间判断其是否为Deauth攻击数据包。如果判断该数据包为Deauth攻击数据包,则进行步骤203,否则,则继续对接收到的每个数据进行检测判断。

205,发出报警提示。

在本发明实施例中,终端发出的警报提示可以是灯光提示、声音提示、文本消息提示等方式中的一种或多种。用户可以在终端预先设置提示的方式,以便按照用户的习惯进行报警提示。

请参阅图9,图9是本发明第八实施例提供的一种基于无线接入点的防无线网络攻击的方法的流程图。如图9所示,在上述本发明第七实施例提供的基于无线接入点的防无线网络攻击的方法的基础上,本发明实施例中,对每个接收的数据包判断其是否为Deauth攻击数据包可以包括:根据每个数据包的数据特征判断其是否为Deauth攻击数据包。具体包括以下步骤:

31、对接收的数据包提取数据特征。

32、将数据特征与预存的Deauth攻击特征码进行匹配,如果匹配成功,则执行步骤33。

33、判定当前数据包为Deauth攻击数据包。

请参阅图10,图10是本发明第九实施例提供的一种基于终端的防无线网络攻击的方法的流程图。如图10所示,在上述本发明第七或第八实施例提供的一种基于无线接入点的防无线网络攻击的方法的基础上,本发明实施例中,在步骤205发出报警提示之前还包括以下步骤:

203,获取Deauth攻击数据包的源MAC地址。

在OSI模型中,第二层数据链路层则负责MAC地址。MAC(Medium/Media Access Control)地址,用来表示互联网上每一个站点的标识符,采用十六进制数表示,共六个字节(48位)。其中,前三个字节是由IEEE的注册管理机构RA负责给不同厂家分配的代码(高位24位),也称为“编制上唯一的标识符”(Organizationally Unique Identifier),后三个字节(低位24位)由各厂家自行指派给生产的适配器接口,称为扩展标识符(唯一性)。一个地址块可以生成224个不同的地址。MAC地址实际上就是适配器地址或适配器标识符EUI-48。在网络底层的物理传输过程中,是通过物理地址(MAC地址)来识别主机的,它一定是全球唯一的。

204,判断Deauth攻击数据包的源MAC地址和当前无线接入点的MAC地址是否相同,如果相同,则执行步骤205,发出报警提示。

网络底层的物理传输过程中,任何一个数据包都是由源MAC地址发送至目标MAC地址,当攻击方向无线接入点进行Deauth攻击时,会伪造出与攻击的目标无线接入点相同的MAC地址,当当前无线接入点接收到Deauth攻击数据包时,对该Deauth攻击数据包的源MAC地址与当前无线接入点的MAC地址进行比对。若一致,则发出警报提示。本发明实施例相对于第八或九实施例增加了对已经判断为Deauth攻击数据包的进一步验证过程,从而降低了对Deauth攻击数据包的误判率。

请参阅图11,图11是本发明第十一实施例提供的无线接入点的硬件结构示意图,图12是本发明第十一实施例提供的无线接入点包含的模块关系示意图。

如图11所示,本发明第十一实施例提供的无线接入点包括:一个或多个处理器以及存储器,图11中以一个处理器为例。处理器、存储器可以通过总线或其他方式连接,图11中以通过总线连接的方式为例。

处理器可以由集成电路(IntegratedCircuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器可以仅包括中央处理器(CentralProcessingUnit,简称CPU),也可以是CPU、数字信号处理器(digitalsignalprocessor,简称DSP)、图形处理器(GraphicProcessingUnit,简称GPU)及各种控制芯片的组合。在本发明实施例中,CPU可以是单运算核心,也可以包括多运算核心。

存储器作为一种非暂态计算机可读存储介质,可存储如图13所示的模块的使用所创建的数据等。

如图12所示,本发明第十一实施例提供的无线接入点包括以下模块:接收模块、攻击判断模块和警示模块。

接收模块,用于接收数据包。

攻击判断模块,用于判断数据包是否为Deauth攻击数据包,如果是,则向第二报警模块发送报警指令。

警示模块,用于发出报警提示。

处理器通过运行存储在存储器的非暂态软件程序、指令以及如图13所示模块,从而执行以下步骤:

201,接收数据包。

在本发明实施例中,无线接入点在正常工作状态下接收任何向其MAC地址发送的数据包。当Deauth攻击方获知当前无线接入点的MAC地址后,通过以下方式来攻击无线接入点,从而获得无线接入点的密钥:不断的向无线接入点的MAC地址发送伪造数据包(Deauth攻击数据包),使得终端与无线接入点不停的断开连接、重新连接,从而在终端与无线接入点每次重新连接的过程中,利用airodump-ng捕获4次握手的数据包,然后再利用字典进行暴力破解,从而攻破无线接入点的密钥。

202,判断数据包是否为Deauth攻击数据包,如果是,则执行步骤205。

在本发明实施例中,当无线接入点在接收到任何一个数据包时,都要对该数据包进行检查,判断其是否为Deauth攻击数据包。具体地,对每个接收的数据包判断其是否为Deauth攻击数据包可以包括:根据每个数据包的数据特征判断其是否为Deauth攻击数据包。还可以包括:根据每个数据包的接收时间和当前终端与无线接入点的断开时间判断其是否为Deauth攻击数据包。如果判断该数据包为Deauth攻击数据包,则进行步骤203,否则,则继续对接收到的每个数据进行检测判断。

205,发出报警提示。

在本发明实施例中,终端发出的警报提示可以是灯光提示、声音提示、文本消息提示等方式中的一种或多种。用户可以在终端预先设置提示的方式,以便按照用户的习惯进行报警提示。

图13是本发明第十二实施例提供的无线接入点包含的模块关系示意图。

如图13所示,在上述本发明第十一实施例提供的无线接入点基础上,本发明实施例中,无线接入点中的攻击判断模块包括:第二数据特征提取单元、第二匹配单元和第二判定单元。

第二数据特征提取单元,用于对数据包提取数据特征。第二匹配单元用于将数据特征与预存在存储器中的Deauth攻击特征码进行匹配,如果匹配成功,则第二判定单元基于匹配结果判定当前数据包为Deauth攻击数据包,并向警示模块发送报警指令。

处理器通过运行存储在存储器的非暂态软件程序、指令以及如图13所示模块,从而执行以下步骤:

31、对接收的数据包提取数据特征。

32、将数据特征与预存的Deauth攻击特征码进行匹配,如果匹配成功,则执行步骤33。

33、判定当前数据包为Deauth攻击数据包。

图14是本发明第十三实施例提供的无线接入点包含的模块关系示意图。如图14所示,在上述本发明第十一或第十二实施例提供的无线接入点基础上,本发明实施例中,无线接入点还包括:源MAC地址获取模块和MAC地址判断模块。源MAC地址获取模块,用于获取Deauth攻击数据包的源MAC地址。MAC地址判断模块,用于判断Deauth攻击数据包的源MAC地址和当前无线接入点的MAC地址是否相同,如果相同,则向MAC报警模块发送报警指令。

处理器通过运行存储在存储器的非暂态软件程序、指令以及如图14所示模块,从而执行以下步骤:

203,获取Deauth攻击数据包的源MAC地址。

在OSI模型中,第二层数据链路层则负责MAC地址。MAC(Medium/Media Access Control)地址,用来表示互联网上每一个站点的标识符,采用十六进制数表示,共六个字节(48位)。其中,前三个字节是由IEEE的注册管理机构RA负责给不同厂家分配的代码(高位24位),也称为“编制上唯一的标识符”(Organizationally Unique Identifier),后三个字节(低位24位)由各厂家自行指派给生产的适配器接口,称为扩展标识符(唯一性)。一个地址块可以生成224个不同的地址。MAC地址实际上就是适配器地址或适配器标识符EUI-48。在网络底层的物理传输过程中,是通过物理地址(MAC地址)来识别主机的,它一定是全球唯一的。

204,判断Deauth攻击数据包的源MAC地址和当前无线接入点的MAC地址是否相同,如果相同,则执行步骤205,发出报警提示。

网络底层的物理传输过程中,任何一个数据包都是由源MAC地址发送至目标MAC地址,当攻击方向无线接入点进行Deauth攻击时,会伪造出与攻击的目标无线接入点相同的MAC地址,当当前无线接入点接收到Deauth攻击数据包时,对该Deauth攻击数据包的源MAC地址与当前无线接入点的MAC地址进行比对。若一致,则发出警报提示。本发明实施例相对于第八或九实施例增加了对已经判断为Deauth攻击数据包的进一步验证过程,从而降低了对Deauth攻击数据包的误判率。

本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例终端和无线接入点的模块或单元可以根据实际需要进行合并、划分和删减。

应当理解的是,本发明的上述具体实施例仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1