天天看点

WLAN 安全(HCNP-SECURITY) CTSS(学习笔记)

WLAN 安全(HCNP-SECURITY) CTSS

WLAN安全的目的

1,防止信息被窃取

通过软件侦听无线信息

通过内容反向解密

2,防止未授权访问

非法用户接入

越权访问资源

3,提供稳定无线的接入

非法AP导致信息干扰导致信号不稳定

拒绝服务攻击导致WLAn不可用

WLAN安全威胁

1,访问控制攻击

2,保密性攻击

3,完整性攻击

4,认证攻击

5,可用性攻击

基于访问控制的攻击

驾驶攻击 通过侦听信标发送探测发现无线局域网 攻击 airmon-ng kis mac wifiFOum

非法AP 内网中安装非法AP给可信任网络创造后门 任意AP软件

AD hoC关联 直接连接到不安全站点 任意无线网卡

MAC地址欺骗 重新配置MAC伪装成授权AP macchanger

802.1X破解 破解接入密码 包捕获工具

例子:fake ap 释放大量beacon 导致周围繁忙

保密性攻击

监听 捕获和解码未受保护应用的流量 以获得潜在敏感信息 commercial analyzers wirshark kismet

wep密码破解 捕获数据使用被动或者主动方法重置 wep密钥 wepattack wepdecrypt

evil twin ap 释放伪装的授权ap DLINK G200

钓鱼ap 运行假冒网站 airpwn

中间人攻击 在Evil twin ap 运行传统中间人攻击来拦截TCP会话 或者ssl通道 dsniff sshmith

例子: wep密码破解

可用性攻击

昆士兰攻击 利用CSMA/CA空闲信道评估CCA机制,让频道处于繁忙 一个支持连续传输的适配器,具有一个低级别额实用程序来调试

802.11信标泛洪 生成大量802.11信标 使用户找不到正确的AP 假冒AP

802.11 关联验证信息泛洪 使用随机MAC地址 发送 伪造认证或者关系信息去填满AP的关联表 FATA-jack macfld

802.11 解决认证信息泛红 FH工作组使用伪造的解除认证帧去接触AP关联用户 MDK.VOID11 WIPS

802.1X EAP-STARTFH 给AP发送EAPSTART信息消耗AP资源或者崩溃目标AP QACAFE

802.1Xeap消息长度攻击 发送带有坏长度字段特定类型信息崩溃AP或者认证服务器 QACAFE

例子:解除关联帧数让下面上不了网

完整性攻击

802.11帧注入 起草和发送伪造的802.11帧 Airpwn .file 2.air

802.11数据回放 捕获数据后回放 抓包注入工具

802.1eap回放 捕获成功包后回放 注入工具和抓包

802.1想radius回放 博湖访问接受货拒绝消息 推迟答复 抓包+注入攻击

认证攻击

共享密钥猜测 通过猜测获取802.11共享密钥 wep破解工具

PSK破解 使用字典工具捕获的密钥握手帧中恢复wpa、wpa2密钥 kismac wpa_crea

应用程度登录窃取 从明文应用协议中获取用户凭证 CE PASSWORD

域登录破解 通过破解NETBIOS密码哈希恢复用户凭据 John the ripper

VPN登录破解 VPN暴力破解 IKE_SCAN

802.1身份窃取 从明文数据包获取身份信息 抓包工具

wlan 的安全技术

边界安全防御

WIDS无线干扰检测

WIPS无线干扰防御

用户接入安全技术

链路认证

用户接入认证

数据加密

业务安全技术

用户隔离

WLAN接入过程

Beacon广播

探测请求

探测回应

802.11认证

关联请求

关联回应

接入认证

WLAN用户接入

用户隔离VAP

IP不能互通

中小企业WALN组网

雇员接入 WPA/WPA2-PSK认证

访客使用 portal认证 选配置用户隔离 SSID隐藏 DHCP SNOOPING

大型企业WALN组网

网络分层,模块化涉及

AP在接入层 AC在核心层

认证授权 集中部署

雇员无线接入使用 WPA/WPA2-EAP认证 使用 Agile controller用户来进行权限控制和VLAN分发

访客接入 webportal 认证

使用TSM管理

(华为TSM系统

支持 接入控制 安全管理,行为控制,网络分发,自残管理, 移动介质管理,