无线安全 - 访问控制攻击



无线网络比其有线网络等效物更容易受到攻击,这不是什么秘密。除了协议本身的漏洞外,它还是一种“无线”共享介质,这使得此类网络面临一组全新的攻击面。在接下来的子章节中,我将尝试介绍无线通信的许多方面(或者更确切地说是威胁),这些方面可能会被恶意第三方利用。

访问控制攻击

访问控制的概念完全是关于控制谁可以访问网络,谁不能访问网络。它可以防止恶意第三方(未经授权)关联到无线网络。访问控制的概念与身份验证过程非常相似;但是,这两个概念是互补的。身份验证通常基于一组凭据(用户名和密码),而访问控制则可能超出此范围,并验证客户端用户或客户端用户设备的其他特征。

无线网络中使用的一种非常著名的访问控制机制是基于 MAC 地址白名单。AP 存储一个授权 MAC 地址列表,这些地址有资格访问无线网络。凭借当今可用的工具,这种安全机制并不是非常强大,因为 MAC 地址(无线客户端芯片组的硬件地址)可以非常轻松地被欺骗。

唯一的挑战是找出 AP 允许哪些 MAC 地址进行网络身份验证。但由于无线介质是共享的,任何人都可以嗅探通过空中流动的流量并查看帧中具有有效数据流量的 MAC 地址(它们在未加密的标头中可见)。

如您在以下图像中看到的,在我的家庭路由器上,我已设置了两台设备能够通过指定其 MAC 地址与 AP 通信。

MAC Addresses

这是攻击者一开始没有的信息。但是,由于无线介质对嗅探是“开放的”,他可以使用 Wireshark 监听在特定时间连接并与 AP 通信的这些设备。当您启动 Wireshark 进行空中嗅探时,您很可能会每秒获得数百个数据包,因此,明智的做法是在 Wireshark 中使用有效的过滤规则。我实现的过滤器类型为 -

(wlan.fc.type_subtype == 0x28) && (wlan.addr == 58:6D:8F:18:DE:C8)

此过滤器的第一部分告诉 Wireshark 它应该只查看数据包(而不是信标帧或其他管理帧)。它是一个子类型0x28 并且(“&&”)一方应该是我的 AP(它在无线接口上的 MAC 地址为58:6D:8F:18:DE:C8)。

MAC Address on Radio Interface

您可以注意到,与 AP 交换数据包的两台设备是我作为管理员之前在 MAC 过滤中专门允许的设备。有了这两者,您作为攻击者唯一需要做的配置是本地更改无线网卡的 MAC 地址。在本例中,我将使用基于 Linux 的工具(但所有可能的运营系统都有大量其他工具)-

Linux Based Tool

这是一种绕过基于 MAC 过滤的访问控制的简单方法。如今,执行访问控制的方法要先进得多。

专门的身份验证服务器可以通过查看来自特定客户端的无线帧的外观并将其与特定供应商已知的“基线”集进行比较,从而区分特定客户端是 HP 生产的 PC、Apple 的 iPhone(哪种 iPhone)还是其他无线客户端。但是,这并不是您在家庭网络上可能看到的东西。这些解决方案相当昂贵,并且需要更复杂的集成多种类型服务器的基础设施 - 很可能在某些企业环境中遇到。

广告