无线网络比有线等同物更容易受到攻击,这不是秘密.除了协议漏洞本身,它还是一种"无线"共享媒体,可以将这类网络打开到全新的攻击面集.在连续的子章节中,我将尝试介绍可能被恶意3 rd 方利用的无线通信的许多方面(或更确切地说是威胁).
访问控制攻击
访问控制的概念是关于控制,谁有权访问网络,谁没有访问.它可以防止恶意的3 rd 方(未经授权)与无线网络关联.访问控制的想法与身份验证过程非常相似;但是,这两个概念是互补的.身份验证通常基于一组凭据(用户名和密码),访问控制可能超出此范围并验证客户端用户或客户端用户设备的其他特征.
非常好 - 无线网络中使用的已知访问控制机制基于MAC地址白名单. AP存储有资格访问无线网络的授权MAC地址列表.现在有了可用的工具,这种安全机制不是很强大,因为MAC地址(无线客户端芯片组的硬件地址)可能非常简单.
唯一的挑战是找到了解AP允许哪些MAC地址对网络进行身份验证.但由于无线媒体是共享媒体,任何人都可以嗅探流经空中的流量,并查看具有有效数据流量的帧中的MAC地址(它们在未加密的标题中可见).
如下图所示,在我的家用路由器上,我设置了两个设备,可以通过指定其MAC地址与AP通信.
这是攻击者在开始时没有的信息.然而,由于无线介质对于嗅探是"开放的",他可以使用Wireshark来监听在特定时间连接并与AP通信的那些设备.当你开始使用Wireshark来嗅探空气时,你很可能每秒钟会收到数百个数据包,因此,在Wireshark中使用有效的过滤规则是明智的.我实现的过滤器类型是 :
(wlan.fc.type_subtype == 0x28)&& ; (wlan.addr == 58:6D:8F:18:DE:C8)
这个过滤器的第一部分告诉Wireshark它应该只查看数据包(不是信标帧或其他管理帧).它是一个子类型 0x28 AND("&&")其中一方应该是我的AP(它的MAC地址为
你可以注意到,有两个与AP交换数据包的设备是我作为管理员特别允许在之前进行MAC过滤的设备.拥有这两个,作为攻击者的唯一配置是本地更改无线卡的MAC地址.在这个例子中,我将使用基于Linux的工具(但是对于所有可能的操作系统还有很多其他工具) :
这是绕过基于MAC过滤的访问控制的简单方法.如今,执行访问控制的方法要先进得多.
专业认证服务器可以区分特定客户端是HP生产的PC,Apple的IPhone(什么样的IPhone)或者其他一些无线客户端,只能通过查看特定客户端的无线帧的样子,并将它们与特定供应商所知的"基线"集进行比较.但是,这不是您在家庭网络上看到的.这些解决方案非常昂贵,并且需要集成多种类型服务器的更复杂的基础架构 - 最有可能在某些企业环境中得到满足.