无线安全 - 访问控制攻击


无线网络比有线网络更容易受到攻击,这已不是什么秘密。除了协议漏洞本身之外,它还是一种“无线”共享介质,使此类网络向全新的攻击面开放。在接下来的子章节中,我将尝试介绍无线通信的许多方面(或者更确切地说是威胁),这些方面可能会被恶意的第三方利用

访问控制攻击

访问控制的概念就是控制谁可以访问网络,谁不能访问网络。它可以防止恶意的第三方(未经授权)关联到无线网络。访问控制的思想与身份验证过程非常相似;然而,这两个概念是互补的。身份验证通常基于一组凭据(用户名和密码),访问控制可能超出此范围并验证客户端用户或客户端用户设备的其他特征。

无线网络中使用的众所周知的访问控制机制是基于 MAC 地址白名单。AP 存储有资格访问无线网络的授权 MAC 地址列表。就目前可用的工具而言,这种安全机制并不是很强,因为MAC地址(无线客户端芯片组的硬件地址)可能很容易被欺骗。

唯一的挑战是找出 AP 允许哪些 MAC 地址对网络进行身份验证。但由于无线介质是共享介质,任何人都可以嗅探空气中流动的流量,并查看具有有效数据流量的帧中的 MAC 地址(它们在未加密的标头中可见)。

如下图所示,在我的家庭路由器上,我通过指定其 MAC 地址将两台设备设置为能够与 AP 通信。

MAC地址

这是攻击者一开始并不掌握的信息。然而,由于无线介质对于嗅探是“开放的”,他可以使用 Wireshark 监听那些已连接并在特定时间与 AP 通信的设备。当您启动 Wireshark 进行空中嗅探时,您很可能每秒会收到数百个数据包,因此,明智的做法是利用 Wireshark 中的高效过滤规则。我实现的过滤器类型是 -

(wlan.fc.type_subtype == 0x28) && (wlan.addr == 58:6D:8F:18:DE:C8)

该过滤器的第一部分告诉 Wireshark 它应该只查看数据包(而不是信标帧或其他管理帧)。它是子类型0x28并且(“&&”)其中一方应该是我的 AP(无线接口上的 MAC 地址为58:6D:8F:18:DE:C8 )。

无线接口上的 MAC 地址

您可以注意到,有两个正在与 AP 交换数据包的设备是我作为管理员之前在 MAC 过滤上特别允许的设备。有了这两项,作为攻击者,您唯一要做的配置就是在本地更改无线卡的 MAC 地址。在此示例中,我将使用基于 Linux 的工具(但还有大量其他工具适用于所有可能的操作系统) -

基于Linux的工具

这是绕过基于 MAC 过滤的访问控制的简单方法。如今,执行访问控制的方法更加先进。

专门的身份验证服务器可以区分特定客户端是 HP 生产的 PC、Apple 的 iPhone(什么类型的 iPhone)还是其他一些无线客户端,只需查看特定客户端的无线帧的外观并将其与其他无线客户端进行比较即可。特定供应商已知的一组“基线”。然而,这不是您在家庭网络上看到的东西。这些解决方案非常昂贵,并且需要集成多种类型服务器的更复杂的基础设施 - 最有可能在某些企业环境中满足。