【安全牛学习笔记】CONTROL FRAME

CONTROL FRAME

802.11                                                               
More frag (1bit) : 标示是否还有后续帧                                 
    值为1时表示有后续分段,可能是Data或Management帧类型。只有单播接收 
    地址的帧会被分段;                                               
Retry (1bit) : 重传                                                   
    值为1标示重传帧,可能是Data或Management帧类型,接收端进程使用此值 
    防止帧重复;                                                     
Power Mgmet (1bit) : 活动模式 (0)/省电模式(1)                         
    STA处于省电模式时,向关联的AP发送该值为1的帧 (AP从不使用此字段),  
    省电模式下STA不接收数据,发送给它的Data帧由AP暂时缓存;


802.11                                                                         
More Data (1bit)

当AP缓存了至少一个MSDU时,会向省电模式STA发送该值为1的帧,标示有数据要传    
    输给STA,接收到此帧的STA唤醒自己并向AP发送PS-Poll帧,取回由AP为其缓存的数据 
    也被用于AP有更多的广播/多播帧需要发送的情况;                              
Protoected Frame (1bit)                                                         
    可能是Data或Management帧类型,表示MSDU是否被加密;也被用于表示PSK身份验证   
    Frame#3帧;数据载荷为空时,该字段值为0;                                   
Order (1bit)                                                                    
    在非Qos帧的情况下,值为1表示数据必须按严格顺序处理,通常为0;

802.11                                                                         
Duration/ID (16bit)                                                             
    所有Control帧都使用该字段,其作用随Type/SubType变化有所不同;               
    帧类型为PS Poll (type:1,subtyupe:10) 时,表示STA关联的AID(association       
     identity);                                                                
    其他情况下该字段作为一种载波侦听机制,表示接受下一帧之前需要保持的时间间隔,
    用于NAV (Network Allocation Vector) 计算,单位是微妙;

802.11                                                                         
MAC Layer Address                                                               
    前面已经提到了4种,这里补充最后一种:Basic service set ID (BSSID);它是BSS的
    2层唯一标识,Infrastructure模式中BSSID就是AP的MAC地址,当AP支持多BSS时,随机
    生成每个BSSID;

802.11                                                                         
Sequence Control (16bit)                                                        
    这个字段包含两个子字段: Sequence Number和Fragment Number;                  
    Sequence Number是每个帧的编号,数值范围是0-4095,以1为步长递增。当帧被分段  
    时,同一帧中不同分段的Sequence Number相同;                                 
    Fragment Number是被分段的帧用于标识分段位置顺序的编号,数值范围是0---15,以 
    1为步长递增

802.11                                                                         
FCS (32bit)                                                                     
    发送端对全部MAC包头和Frame Body内容进行CRC计算,计算结果即为FCS (Frame Check
    Sequence)值,接收端进行同样的计算,结果一致时,则接收端向发送端返回ACK,否则
    丢弃帧 (只对单播帧有效,FCS错误的广播/多播帧可能被接收)                     
    注: wireshark抓包时以及删除了FCS值

802.11                                                                         
Frame Body(变长)                                                              
    数据字段,未加密的最大MSDU长度为2304字节 (其中包含最大256字节的上层头信息, 
    和可被传递的数据2048字节)。不同的加密方法会增加一定的内容长度;             
    WEP: 8 bytes → 2312 bytes                                                  
    TKIP (WPA1):20 bytes → 2324 bytes                                          
    CCMP (WPA2): 16 bytes → 2320 bytes                                         
                                                                              
注: Control类型的帧没有Frame Body内容
CONTROL FRAME       
            控制帧
CONTROL FRAME                                              
控制帧时一些通知设备开始、停止传输或连接失败等情况的短消息;

ACK                                      
接收端正确接收数据之后向发送端返回ACK确认
每个单播帧需要ACK立刻确认                 
    组播和广播帧不需要ACK确认            
尽快响应                                  
    由硬件完成,而非驱动层               
T/S: 1/13

[email protected]:~# cp /media/sf_D_DRIVE/802.11/control
ack.pcap      rts-cts.pcap

[email protected]:~# cp /media/sf_D_DRIVE/802.11/control/* .

[email protected]:~# ls
ack.pcap  rts-cts.pcap  下载  公共  图片  文档  桌面  模板  视频  音乐

[email protected]:~# wrieshark ack.pcap

[email protected]:~# service network-mamager stop

[email protected]:~# ifconfig
eth0      Link encap:Ethernet  HWaddr 08:00:27:fd:1c:9d
          inet addr:192.168.20.8  Bcast:192.168.20.255  Mask:255.255.255.0
          inet6 addr:  fe80::a00:27ff:fefd:1c9d/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST MTU:1500  MetricL:1
          Rx packets:0 errors:0 dropped:0 overruns:0 frame:0
          Tx packets:50 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          Rx bytes:1200 (0.0 KiB)   TX bytes:1200 (0.0 KiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1 Mask:255.0.0.0
          inet addr. ::1/128 Scope:Host
          UP LOOKBACK RUNNING  MTU:65536 MetricL:1
          Rx packets:20 errors:0 dropped:0 overruns:0 frame:0
          Tx packets:20 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          Rx bytes:1200 (1.1 KiB)   TX bytes:1200 (1.1 KiB)]

[email protected]:~# ifconfig -a
eth0      Link encap:Ethernet  HWaddr 08:00:27:fd:1c:9d
          inet addr:192.168.20.8  Bcast:192.168.20.255  Mask:255.255.255.0
          inet6 addr:  fe80::a00:27ff:fefd:1c9d/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST MTU:1500  MetricL:1
          Rx packets:0 errors:0 dropped:0 overruns:0 frame:0
          Tx packets:50 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          Rx bytes:1200 (0.0 KiB)   TX bytes:1200 (0.0 KiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1 Mask:255.0.0.0
          inet addr. ::1/128 Scope:Host
          UP LOOKBACK RUNNING  MTU:65536 MetricL:1
          Rx packets:20 errors:0 dropped:0 overruns:0 frame:0
          Tx packets:20 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          Rx bytes:1200 (1.1 KiB)   TX bytes:1200 (1.1 KiB)

wlan2     Link encap:Ethernet  HWaddr 08:57:00:0c:96:68
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          Rx packets:20 errors:0 dropped:0 overruns:0 frame:0
          Tx packets:20 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          Rx bytes:0 (0.0 B)   TX bytes:0 (0.0 B)

[email protected]:~# iw dev wlan2 interface add wlan2mon type monitor

[email protected]:~# ifconfig wlan2mon up
eth0      no wireless extensions

wlan2     IEEE 802.11nbgn  ESSID:off/any
          Mode:Managed  Access Point: No-Associated   Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off

wlan2mon  IEEE 802.11bgn  ESSID:off/any
          Mode:Managed  Access Ponit: Not-Associated   Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off    Fragment thr:off
          Encryption key:off
          Power Management:off

lo        no wireless extensions

[email protected]:~# wireshark

PS-POLL                                    
RF系统的放大器                              
    主要耗电的组件                          
    发射前放大信号,接收并放大还原信号     
省电模式                                    
    关闭信号发射器节省电源耗电(几乎完全关闭)
PS-POLL                                      
AID------Association ID                      
STA省电模式唤醒                               
    数据发送至AP(AP缓存数据包)              
    通过Beacon发送TIM (traffic indication map)
        其中包含AID                           
    STA对比AID后唤醒网卡                      
    STA发送PS-Poll帧,请求从AP缓存中取回数据  
        每个镇都需要ACK确认                   
        ACK去人后AP从缓存中删除数据帧         
        传输过程中STA保持唤醒状态             
        传输结束后STA恢复省电状态

PS-POLL                                      
AP接收PS-Poll帧                               
    立刻响应                                  
    延迟响应                                  
        简单响应帧                            
                                              
                                             
AID: 关联ID                                  
BSSID: STA正关联的AP地址                     
TA: 发送此帧的STA地址

RTS/CTS                                              
RTS/CTS是CSMA/CA方法的一种补充手段                    
    降低冲突产生的可能性                              
    正式通信之前通过请求应答机制,确信通信介质的可用性
    并锁定传输介质和预约通信时间                      
    只有在传输长帧时使用,传输短帧时不会使用          
         驱动接口提供阀值的自定义                     
         大于阀值的帧被视为长帧,反之则视为短帧
RTS/CTS                                            
Node1发送Request to Send包给Node2                  
如果未发生冲突,Node2返回Clear to Send给Node       
Node1传输数据                                      
数据正常接收,Node2返回ACK,否则Node1什么也不会收到

RTS/CTS                      
有限网络介质访问方式: CSMA/CD
无线网络介质访问方法: CSMA/CA
隐藏节点

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?

牛妹先给大家介绍一下Security+

Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?

原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

原因二: IT运维人员工作与翻身的利器。

在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

时间: 2024-11-08 22:00:18

【安全牛学习笔记】CONTROL FRAME的相关文章

【安全牛学习笔记】MANAGEMENT FRAME 管理帧

MANAGEMENT FRAME 管理帧 MANAGEMENT FRAME                      管理帧 MANAGEMENT FRAME                用于协商和控制STA与AP之间的关系 BEACON FRAMES                             AP发送的广播帧,通告无线网络的存在(BSSID) 发包频率                                      102.4ms (可变)              

【安全牛学习笔记】REASSOCIATION REQUEST FRAME

ASSOCIATION REQUEST     AP对STA的关联请求的响应 状态码:关联成功/失败 ASSOCIATION/REASSOCIATION 由AP发出                      2个字节 ATIM FRAMES                                   只在ad-hoc网络下使用                              STA使用此帧通知接收者其有缓存的数据要发送 DATA FRAMES                  

【安全牛学习笔记】AIREPLAY-NG

AIREPLAY-NG 产生或者加速无线通信流量 向无线网络中注入数据包 伪造身份验证 强制重新身份验证 抓包重放 用于后续WEP和WPA密码破解 支持10种包注入 获取包的两种途径 指定接口(-i) 抓包文件pcap(-r) Attack modes (numbers can still be used): --deauth      count : deauthenticate 1 or all stations (-0) --fakeauth    delay : fake authent

【安全牛学习笔记】Mac地址绑定攻击

MAC地址绑定攻击 MAC绑定                           管理员误以为MAC绑定是一种安全机制 限制可以关联的客户端MAC地址                                                                   准备AP                                AP基本配置                        Open认证                          开启无线过滤   

【安全牛学习笔记】​NMAP

NMAP ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃NMAP                                                                                              ┃ ┃nmap扫描脚本                                                                                   

【安全牛学习笔记】主动信息收集-发现(三)

╋━━━━━━━━━━━━━╋ ┃发现-----三层发现         ┃ ┃优点                      ┃ ┃    可路由                ┃ ┃    速度比较快            ┃ ┃缺点                      ┃ ┃    速度比二层慢          ┃ ┃    经常被边界防火墙过滤  ┃ ┃IP.icmp协议              ┃ ╋━━━━━━━━━━━━━╋ ╋━━━━━━━━━━━━━━━━━━━━━━

【安全牛学习笔记】WPS及其他工具

[email protected]:~# service network-manager stop [email protected]:~# airmon-ng check killKilling these processes: PID Name  765 dhclient  988 wpa_supplicant 先打上面的两个命令,把网卡映射到虚拟机,记住这个顺序 [email protected]:~# ifconfig            //看不到网卡 [email protecte

【安全牛学习笔记】密钥交换、AIRCRACK-NG基础、AIRODUMP-NG排错

密钥交换                                             无线网络设计用于一组无线设备通信 关联到同一AP的设备共享无线信道 单播.广播.组播 安全特性要求不同 单播通信需要单独密钥加密通信双方流量 pairwise key: 对偶密钥 (PTK) 组播通信需要信任域内所有成员共享的同一密钥 group key: 组密钥(GTK) PMK 安全上下的顶级密钥 MK进行TLS-PRF加密得出PMK-----PTK 基于服务密钥 由上层身份验证方法服务器生成

【安全牛学习笔记】基本工具-WireShark

一.WireShark简介 抓包嗅探协议 安全专家必备的技能 WireShark使用的抓包引擎: Libpcap9---linux Winpcap10---Windows 解码能力 WireShark是最优秀的协议解码分析软件 二.WireShark的使用方法 1.点击菜单栏 捕获 (1)混杂模式 混杂模式能捕获局域网内所有发包内容,包括非广播包和非发给 自己主机的数据包,如果想要了解网络里所有的流量情况,需要 选择混杂模式 (2)捕获过滤器 网络里有大量的数据包在传输,会影响对网络协议的分析