无线安全 - 客户端错误关联


您可能已经经历过这种情况,当您携带 PC 在家中使用无线时,您的 PC 会自动连接到 WLAN,而无需您执行任何操作。这是因为,您的笔记本电脑会记住您过去连接过的 WLAN 列表,并将该列表存储在所谓的首选网络列表中(在 Windows 世界中)。

恶意黑客可能会使用此默认Behave,并将其自己的无线 AP 带到您通常使用 Wi-Fi 的物理区域。如果该 AP 的信号比原始 AP 的信号好,则笔记本电脑软件将错误关联到黑客提供的假(恶意)接入点(认为它是您过去使用过的合法 AP) )。此类攻击在一些大型开放空间中非常容易实施,例如机场、办公环境或公共区域。此类攻击有时称为蜜罐 AP 攻击

创建假 AP 不需要任何物理硬件。本教程使用的 Linux 发行版是Kali Linux ,它有一个名为airbase-ng的内部工具,可以使用单个命令创建具有特定 MAC 地址和 WLAN 名称 (SSID) 的 AP。

让我们创建一个以下场景。过去,我曾在欧洲某机场使用过“Airport-Guest”的 SSID。这样,我就知道我的智能手机已将此 SSID 保存在 PNL(首选网络列表)中。因此,我使用airbase-ng创建此 SSID 。

首选网络列表

创建 WLAN 后,我使用前面描述的第 2 层 DoS 攻击,不断地从 Home_e1000 无线网络取消我的智能手机的身份验证。此时,我的智能手机检测到另一个具有非常好的链接质量的 SSID(机场-访客),因此它会自动连接到它。

这是您在上面的转储中从 21:48:19 开始看到的内容。那时,我们就可以利用这个初始连接执行一些额外的攻击。它可以是中间人攻击,通过攻击者的 PC 转发所有无线流量(攻击流量交换的完整性和机密性)。或者您可以通过使用 Metasploit Framework 利用某些漏洞,从攻击者的 PC 直接连接回智能手机。 .. 有很多可能的前进方式。