2、 Duration攻击。802.11使用CSMA-CA(Carrier Sense Multiple Access-Collision Avoidance)来分配无线媒介。一个设备在发送包到无线电频道之前,先观察该频道是否空闲,然后在频道中预留一段特定的时间间隔,然后才开始使该频道。并且其他设备在此段时间间隔内不发送任何报文。这段时间间隔在802.11帧格式头部的Duration字段中设定。在一个报文中,Duration字段值指定了毫秒级别上的频道预留时间间隔。当Duration字段的第15位值为0时,第14位表示一个完整帧交换所需的预留时间间隔。NAV(The Network Allocation Vector)存储这个间隔信息。802.11规定任何其他节点只有当NAV为零的时候才能使用频道,但是没有对Duration进行限制。攻击者利用该漏洞,持续发送215-1 ms的超长的Duration值的48报文,导致WLAN其他节点无法通信。
3、 Power Manage攻击。802.11规定STA在未通信的时候可以处于节能状态。STA关联到AP的时候,AP会维护一张关联表,每个STA都对应一个关联识别码(AID)。STA在发给AP的管理帧头部设置Power Manage标志位为1,表示在NAV不为零的时候处于节能状态,此时发往该STA的帧会由AP缓存。处于节能状态的STA周期性向AP发出节能轮询帧,AID信息被安置在该类型的控制帧的Duration字段中,最高2位被置为1。802.11协议对AID最大值限制为2007。AP发送信标帧的帧实体中有一个传输指示信息(TIM)标志,标示着AP是否缓存了发往STA的帧。如果AP缓存了属于STA的帧,则STA向AP发送一个PS-Poll帧,要求AP发送这些缓存帧。在收到PS-Poll帧之后AP发送这些缓存帧并清空缓冲区。由于无法确认发送PS-Poll帧的STA的身份,攻击者利用这个漏洞伪造STA发送PS-Poll帧,诱使AP发送缓存帧,此时STA由于处于节能状态而不能接收到这些缓存帧。导致这些帧丢失。