English 中文(简体)
Wireless - Access Control Attacks
  • 时间:2024-12-22

Wireless Security - Access Control Attacks


Previous Page Next Page  

无线网络比其无线等同网络更加脆弱,这不是秘密。 除了议定书脆弱性本身之外,它还是一种“无休止”的共同媒介,为这些网络打开了大门,以完全形成新的攻击表面。 在连续的分章节中,我将试图介绍无线通信的许多方面(或威胁),这些内容可能受到恶意的3<>第

Access Control Attacks

出入控制的概念完全在于控制,谁可以进入网络,谁也无法控制。 它防止恶意的3rd 当事人(未经许可)与无线网络联系。 出入控制的概念与认证程序非常相似;但这两个概念是相辅相成的。 认证通常以一套证书(用户名和密码)为基础,出入控制可能超出此范围,并核实客户用户或客户用户装置的其他特征。

无线网络使用的非常知名的接入控制机制是以MAC地址白色列名为基础的。 该机构储存了一份经授权的、有资格进入无线网络的排雷中心地址清单。 有了现成的工具,这一安全机制并不是一个非常强大的机制,因为MAC地址(无线客户手法的硬面地址)可能很简单。

唯一的挑战是查明《公约》允许哪些排雷中心向网络认证。 但是,由于无线媒体是共有的,任何人都可以通过空气传播交通,并在有效数据传输的框架下看到移动通信公司的地址(在没有加密的头盔中可见)。

正如你在我的家路上看到的,我已经设计了两个装置,能够与《行动纲领》交流,具体注明了排雷中心地址。

MAC Addresses

这是袭击者从一开始就没有掌握的信息。 然而,由于无线媒体是传播的“开放”媒体,他可能利用电线机聆听那些在特定时间与《行动纲领》连接和交谈的装置。 当你开始一条电线,对空气进行渗透时,你很可能每秒获得数百个包装,因此,最好在电线上使用高效过滤规则。 已经实施的过滤器类型是:

(wlan.fc.type_subtype == 0x28) && (wlan.addr == 58:6D:8F:18:DE:C8)

该过滤器的第一部分指出,它只应研究数据包(而不是信标框架或其他管理框架)。 它是一个子类:0x28>和(“&&”;”缔约方之一应为我的AP(其地址是58:6D:8F:18:DE:C8在无线电界面上)。

MAC Address on Radio Interface

你们可以注意到,有两种装置正在与行动方案交换数据包,它们是我作为管理人在早期的监控中特别允许的。 有了这两份文件,你作为攻击者的唯一组合就是在当地改变MAC的无线卡地址。 举例来说,我将使用一种基于含水层的工具(但所有可能的操作系统都有吨其他工具)——

Linux Based Tool

这是绕过MAC过滤控制出入的简单做法。 现在,控制出入的方法更先进。

专门的认证服务器可以区分某个客户是否是一家由HP、IPhone和Amp(即手提式的IPhone)或其他一些无线客户生产的PC,而只能研究某一客户如何看待无线框架,并将其与特定供应商所知道的一套“基线”进行比较。 然而,这不是你在家庭网络上看到的情况。 这些解决办法非常昂贵,需要更复杂的基础设施,整合多种类型的服务器——在公司的一些环境中最有可能达到。

Advertisements