无线安全 - 客户端错误关联



您可能已经遇到过这种情况:当您带着电脑在家使用无线网络时,您的电脑会自动连接到 WLAN,无需您执行任何操作。这是因为您的笔记本电脑会记住您过去连接过的 WLAN 列表,并将此列表存储在所谓的首选网络列表(在 Windows 系统中)中。

恶意黑客可能会利用这种默认行为,将其自身的无线 AP 带到您通常使用 Wi-Fi 的物理区域。如果该 AP 的信号比原始 AP 的信号更好,则笔记本电脑软件会错误地关联到黑客提供的伪造(Rogue)接入点(认为它是您过去使用过的合法 AP)。这种攻击在大型开放空间(例如机场、办公环境或公共区域)中很容易执行。这种攻击有时被称为蜜罐 AP 攻击

创建伪造的 AP 不需要任何物理硬件。本教程中使用的 Linux 发行版是Kali Linux,它有一个名为airbase-ng的内部工具,可以使用单个命令创建具有特定 MAC 地址和 WLAN 名称(SSID)的 AP。

让我们创建一个以下场景。过去,我在欧洲某个机场使用过“Airport-Guest”的 SSID。这样,我知道我的智能手机已将此 SSID 保存到 PNL(首选网络列表)中。因此,我使用airbase-ng创建此 SSID。

Preferred Network List

创建 WLAN 后,我使用了前面描述的第二层 DoS 攻击,不断地将我的智能手机从 Home_e1000 无线网络中注销。此时,我的智能手机检测到另一个 SSID(Airport-Guest),并且链接质量非常好,因此它会自动连接到它。

这是您在上面的转储中从 21:48:19 开始看到的内容。此时,我们处于良好的状态,可以执行一些额外的攻击来进行初始连接。这可以是中间人攻击,通过攻击者的 PC 转发所有无线流量(攻击流量交换的完整性和机密性)。或者您可以通过使用 Metasploit 框架利用某些漏洞,从攻击者的 PC 直接连接回智能手机……还有许多其他可能的方法。

广告