没有合适的资源?快使用搜索试试~ 我知道了~
aggr-inject:通过利用802.11n网络中的标准兼容A-MPDU聚合漏洞进行远程帧注入PoC
共13个文件
py:4个
png:4个
pdf:2个
需积分: 10 0 下载量 69 浏览量
2021-05-23
12:12:39
上传
评论
收藏 2.49MB ZIP 举报
温馨提示
聚集注射 aggr-inject是A-MPDU子帧注入攻击的概念验证实施,它使攻击者可以将原始Wi-Fi帧远程注入到未加密的网络中。 PoC利用802.11n帧聚合机制中的一个漏洞,并且只要目标连接到开放网络,就可以针对几乎所有现代Wi-Fi芯片组执行PoC。 这项研究的结果发表在一篇论文上,并在ACM WiSec 2015安全会议上发表。 背景 常规802.11n Wi-Fi框架如下所示: 802.11n标准指定了一种新的MAC帧(MPDU)聚合机制,旨在减少传输多个帧时的开销。 本质上,发送方将在单个PHY帧中聚合多个MPDU,如下所示: 在此,每个子帧都以定界符开头,以指示其在聚合帧内的起始位置和长度。 当接收方接收到聚合时,将删除定界符,并对每个子帧进行聚合,然后转发给内核以进行进一步处理。 脆弱性 该标准中指定的解聚合算法存在缺陷,因为MPDU定界符以与帧有效载荷相同的数据速
资源推荐
资源详情
资源评论
收起资源包目录
aggr-inject-master.zip (13个子文件)
aggr-inject-master
constants.py 768B
images
setup.png 55KB
ampdu.png 22KB
plcp.png 21KB
attack.png 17KB
setup.gif 978KB
paper
ampdu_inj_wisec2015.pdf 477KB
rpyutils.py 3KB
LICENSE 1KB
aggr-inject.py 4KB
packets.py 10KB
README.md 4KB
presentation
wisec2015.pdf 1.28MB
共 13 条
- 1
资源评论
丰雅
- 粉丝: 510
- 资源: 4580
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功