WLAN 安全(HCNP-SECURITY) CTSS
WLAN安全的目的
1,防止信息被窃取
通过软件侦听无线信息
通过内容反向解密
2,防止未授权访问
非法用户接入
越权访问资源
3,提供稳定无线的接入
非法AP导致信息干扰导致信号不稳定
拒绝服务攻击导致WLAn不可用
WLAN安全威胁
1,访问控制攻击
2,保密性攻击
3,完整性攻击
4,认证攻击
5,可用性攻击
基于访问控制的攻击
驾驶攻击 通过侦听信标发送探测发现无线局域网 攻击 airmon-ng kis mac wifiFOum
非法AP 内网中安装非法AP给可信任网络创造后门 任意AP软件
AD hoC关联 直接连接到不安全站点 任意无线网卡
MAC地址欺骗 重新配置MAC伪装成授权AP macchanger
802.1X破解 破解接入密码 包捕获工具
例子:fake ap 释放大量beacon 导致周围繁忙
保密性攻击
监听 捕获和解码未受保护应用的流量 以获得潜在敏感信息 commercial analyzers wirshark kismet
wep密码破解 捕获数据使用被动或者主动方法重置 wep密钥 wepattack wepdecrypt
evil twin ap 释放伪装的授权ap DLINK G200
钓鱼ap 运行假冒网站 airpwn
中间人攻击 在Evil twin ap 运行传统中间人攻击来拦截TCP会话 或者ssl通道 dsniff sshmith
例子: wep密码破解
可用性攻击
昆士兰攻击 利用CSMA/CA空闲信道评估CCA机制,让频道处于繁忙 一个支持连续传输的适配器,具有一个低级别额实用程序来调试
802.11信标泛洪 生成大量802.11信标 使用户找不到正确的AP 假冒AP
802.11 关联验证信息泛洪 使用随机MAC地址 发送 伪造认证或者关系信息去填满AP的关联表 FATA-jack macfld
802.11 解决认证信息泛红 FH工作组使用伪造的解除认证帧去接触AP关联用户 MDK.VOID11 WIPS
802.1X EAP-STARTFH 给AP发送EAPSTART信息消耗AP资源或者崩溃目标AP QACAFE
802.1Xeap消息长度攻击 发送带有坏长度字段特定类型信息崩溃AP或者认证服务器 QACAFE
例子:解除关联帧数让下面上不了网
完整性攻击
802.11帧注入 起草和发送伪造的802.11帧 Airpwn .file 2.air
802.11数据回放 捕获数据后回放 抓包注入工具
802.1eap回放 捕获成功包后回放 注入工具和抓包
802.1想radius回放 博湖访问接受货拒绝消息 推迟答复 抓包+注入攻击
认证攻击
共享密钥猜测 通过猜测获取802.11共享密钥 wep破解工具
PSK破解 使用字典工具捕获的密钥握手帧中恢复wpa、wpa2密钥 kismac wpa_crea
应用程度登录窃取 从明文应用协议中获取用户凭证 CE PASSWORD
域登录破解 通过破解NETBIOS密码哈希恢复用户凭据 John the ripper
VPN登录破解 VPN暴力破解 IKE_SCAN
802.1身份窃取 从明文数据包获取身份信息 抓包工具
wlan 的安全技术
边界安全防御
WIDS无线干扰检测
WIPS无线干扰防御
用户接入安全技术
链路认证
用户接入认证
数据加密
业务安全技术
用户隔离
WLAN接入过程
Beacon广播
探测请求
探测回应
802.11认证
关联请求
关联回应
接入认证
WLAN用户接入
用户隔离VAP
IP不能互通
中小企业WALN组网
雇员接入 WPA/WPA2-PSK认证
访客使用 portal认证 选配置用户隔离 SSID隐藏 DHCP SNOOPING
大型企业WALN组网
网络分层,模块化涉及
AP在接入层 AC在核心层
认证授权 集中部署
雇员无线接入使用 WPA/WPA2-EAP认证 使用 Agile controller用户来进行权限控制和VLAN分发
访客接入 webportal 认证
使用TSM管理
(华为TSM系统
支持 接入控制 安全管理,行为控制,网络分发,自残管理, 移动介质管理,
)