無線安全 - 客戶端錯誤關聯



您可能已經遇到過這種情況:當您帶著電腦在家使用無線網路時,您的電腦會自動連線到 WLAN,無需您執行任何操作。這是因為您的筆記型電腦會記住您過去連線過的 WLAN 列表,並將此列表儲存在所謂的首選網路列表(在 Windows 系統中)中。

惡意駭客可能會利用這種預設行為,將其自身的無線 AP 帶到您通常使用 Wi-Fi 的物理區域。如果該 AP 的訊號比原始 AP 的訊號更好,則筆記型電腦軟體會錯誤地關聯到駭客提供的偽造(Rogue)接入點(認為它是您過去使用過的合法 AP)。這種攻擊在大型開放空間(例如機場、辦公環境或公共區域)中很容易執行。這種攻擊有時被稱為蜜罐 AP 攻擊

建立偽造的 AP 不需要任何物理硬體。本教程中使用的 Linux 發行版是Kali Linux,它有一個名為airbase-ng的內部工具,可以使用單個命令建立具有特定 MAC 地址和 WLAN 名稱(SSID)的 AP。

讓我們建立一個以下場景。過去,我在歐洲某個機場使用過“Airport-Guest”的 SSID。這樣,我知道我的智慧手機已將此 SSID 儲存到 PNL(首選網路列表)中。因此,我使用airbase-ng建立此 SSID。

Preferred Network List

建立 WLAN 後,我使用了前面描述的第二層 DoS 攻擊,不斷地將我的智慧手機從 Home_e1000 無線網路中登出。此時,我的智慧手機檢測到另一個 SSID(Airport-Guest),並且連結質量非常好,因此它會自動連線到它。

這是您在上面的轉儲中從 21:48:19 開始看到的內容。此時,我們處於良好的狀態,可以執行一些額外的攻擊來進行初始連線。這可以是中間人攻擊,透過攻擊者的 PC 轉發所有無線流量(攻擊流量交換的完整性和機密性)。或者您可以透過使用 Metasploit 框架利用某些漏洞,從攻擊者的 PC 直接連接回智慧手機……還有許多其他可能的方法。

廣告