无线安全 - 工具



如今,在无线网络中正确实施安全控制至关重要,因为它直接影响到某些企业的盈利能力和信息机密性。应定期使用无线安全工具来测试(审计)无线实现。良好的无线安全审计不仅是实际测试,还包括适当的文档记录,包括如何使 WLAN 更安全的建议。

可以尝试执行许多可能的审计 -

  • 第 1 层审计
  • 第 2 层审计
  • WLAN 安全审计
  • 有线基础设施审计
  • 社会工程审计
  • 无线入侵防御系统 (WIPS) 审计

Wi-Fi 安全审计工具

在上一部分中,我们列出了一系列可以执行的审计,以评估无线实施的安全状况。我们将尝试逐一介绍这些要点,并首先了解为什么特定审计具有相关性,其次了解如何执行它。

第 1 层和第 2 层审计

第 1 层审计的目标是确定 RF 覆盖范围(基于性能的站点勘测的一部分)并找出潜在的 RF 干扰源(用于识别第 1 层拒绝服务来源的安全审计的一部分)。在无线安全审计期间,进行频谱分析以检测任何连续发射器或故意放置的 RF 干扰器(导致第 1 层拒绝服务)。

至于第 2 层无线审计,其目标是检测任何 Rogue 设备或未经授权的 802.11 设备。在未部署无线 IPS (WIPS) 监控的环境中执行第 2 层审计至关重要(否则 WIPS 将自动执行此工作,因为这是其工作)。

审计员在执行第 2 层站点勘测时应关注以下要点:MAC 地址、SSID、正在使用的设备类型、流量类型、正在使用的信道、可能的默认配置、可能发生的第 2 层攻击、Ad-Hoc 客户端等。

在执行第 1 层或第 2 层审计时,审计员可以使用以下工具 -

  • 协议嗅探器/分析器(例如 Wireshark)

  • 2.4/5 GHz 信号注入器。

  • 攻击性工具(mdk3、Void11、Bugtraq、IKEcrack、FakeAP 等)

例如,我将向您展示一个名为 **mdk3** 的瑞士军刀工具。这是一个概念验证工具,允许利用无线网络。仅举几个选项,它允许您执行 -

  • 泛洪虚假信标工具(作为模仿虚假 AP 的一种方式)。

  • 认证帧的拒绝服务(如果存在漏洞,可能会导致 AP 冻结或重新启动)。

  • 断开关联/去认证帧的泛洪(将有效用户踢出网络)。

  • 802.1X 无线安全测试。

  • 滥用无线入侵防御/检测系统 (WIPS/WIDS) 和许多其他有害行为。

Layer1 Layer2 Audit

使用您的 Kali Linux(mdk3 工具)创建去认证帧的第 2 层拒绝服务非常简单,可以通过单个命令实现,如下面的屏幕截图所示。

De-authentication Frames

当然,始终有多种方法可以获得相同的结果。您可以使用 **aireplay-ng** 工具获得相同的效果。“-a”之后的 MAC 地址是广播特定 WLAN 网络的 AP 的 BSSID 值。

Aircrack-ng Tool

WLAN 安全审计

WLAN 安全审计的目标是调查特定 WLAN 是否以及如何可能被破坏。潜在攻击者(以及无线安全审计员应关注的)弱点类型主要与认证、加密、已部署 WLAN 的类型、正在使用的弱密钥等相关。

与此用途非常匹配的工具有 -

  • 协议嗅探器/分析器(例如 Wireshark)。

  • 无线发现工具(例如 NetStumbler、Kismet、Win Sniffer、WiFiFoFum 等)。

  • 加密/认证破解(测试)工具(aircrack-ng、自定义脚本、各种密码分析工具)。

WLAN Security Audit

如您所见,基本的 WLAN 安全审计不需要专门的软件。使用智能手机上的应用程序即可完成工作!

有线基础设施审计

关于无线网络通信,其有线部分也需要得到保护,才能使整个系统被视为安全。有线基础设施审计应涵盖以下要点 -

  • 检查用于限制 WLAN 用户访问某些网络资源的防火墙。

  • 应禁用未使用的交换端口接口。

  • 应使用强密码,并尽可能使用具有内置加密功能的协议(HTTPS、SSH)。

社会工程审计

社会工程是一种使用非技术方法获取信息的“攻击”类型。与其尝试破解无线密码,不如索要密码?或许获取 WPS PIN 会更容易,这样就可以连接到受保护的 WLAN?

这些场景听起来很不可思议,但我可以向您保证,它们在现实生活中也确实存在。为了防止这种情况发生,最重要的是要意识到哪些数据应保持私密,哪些数据应共享。在您是网络“管理员”的家庭环境中,只有您才能决定哪些内容应保持私密。另一方面,在企业环境中,安全部门将负责发布安全意识宣传活动,教育员工正确使用无线网络以及哪些行为构成滥用。

无线入侵防御系统

在有线网络中,入侵防御系统 (IPS) 用于对经过的报文进行深度报文检测,以查找异常、木马或其他恶意代码。

在无线领域,情况类似,但侧重于应对 Rogue 无线设备,而不是安全事件。无线入侵防御系统 (WIPS) 专注于检测和防止未经授权的无线设备的使用。WIPS 背后的整个理念是在您的基础设施中配置一些专用的 AP 处于 WIPS 模式(不广播任何 WLAN 网络或允许用户关联)。这些 AP 预先配置为特定的频率信道,并且始终监听频率频谱,查找异常。

另一种方法是使用一组专用的被动传感器(而不是 AP)来执行此工作。您可能期望看到的不同类型的异常包括:去认证帧泛洪或断开关联帧泛洪、检测到由具有未知 BSSID 的 AP 广播的 WLAN 等。如果您考虑深度报文检测或恶意代码检测,则仍需要在有线网络上使用专用的 IPS/IDS 设备进行检测。

作为攻击者,您无法运行 WIPS 解决方案,因为它是一种防御性技术措施。由于其价格和管理开销,只有大型企业才会运行它(但仍然很少见)。WIPS 解决方案的部署之一可以基于 Cisco 无线基础设施模型。Cisco 无线解决方案(以其最简单的形式)基于无线局域网控制器 (WLC) 和一组 AP。WIPS 解决方案将假设某些 AP 已退出常规 WLAN 服务,并设置为 IPS 模式,并专门用于检查频率频谱。

Cisco 无线局域网控制器 (WLC) 的主页如下所示(机密字段已用黑色填充的圆圈覆盖)。

Wireless Intrusion Prevention Systems

此特定 WLC 目前正在管理已加入的 38 个 AP。所有 AP 的详细列表,以及其 MAC 地址、IP 地址和 AP 模式,可以在“无线”选项卡下查看。

Wireless Tab

所有当前已加入的 AP 均设置为“本地模式”。这意味着它们专用于提供常规无线覆盖,并宣布所有配置的 WLAN。为了将特定 AP 转换为我们所知的“IPS 模式”,我们需要单击其中一个 AP 并将其“AP 模式”更改为特殊的“监视模式”。

Monitor Mode

将 AP 设置为“监视”模式并应用更改后,AP 将重新启动。从那时起,它的唯一工作是监听频率频谱并检测无线侧攻击。默认情况下,WLC 有一组预定义的 AP 将查找的签名。它们在以下屏幕截图中列出 -

Monitor Mode Screenshot

如您所见,项目编号 9 是“Deauth 泛洪”,帧类型为管理,相应操作为报告(这意味着它只会使用日志消息通知攻击,但不会采取任何措施)。

通过我们在此处的设置,当潜在攻击者使用 mdk3 或 aireplay-ng 工具干扰现有的 WLAN 网络时,基于 Cisco 无线基础设施 - 将检测到攻击,并通知网络管理员。还有其他产品可以将无线安全提升到一个新的水平。借助无线跟踪服务,该工具可以在某些非常安全的位置检测您的确切地理位置,也许警卫会来检查攻击源,或者可能会报警。

如前所述,您只能在企业环境中遇到这样的设置。在较小的部署或家庭环境中,您不会遇到此类安全措施。

广告