无线安全 – 客户端错误关联
无线安全 – 客户端错误关联
您可能已经遇到过这样的情况,当您携带 PC 在家使用无线网络时,您的 PC 会自动连接到 WLAN,无需您执行任何操作。这是因为,您的笔记本电脑会记住您过去连接到的 WLAN 列表,并将此列表存储在所谓的首选网络列表中(在 Windows 世界中)。
恶意黑客可能会使用此默认行为,并将自己的无线 AP 带到您通常使用 Wi-Fi 的物理区域。如果那个 AP 的信号比原来 AP 的信号好,笔记本软件就会错误地关联到黑客提供的假(流氓)接入点(认为它是合法的 AP,你过去用过) )。在一些大型开放空间,例如机场、办公环境或公共区域,此类攻击非常容易实施。这些类型的攻击有时被称为蜜罐 AP 攻击。
创建假 AP 不需要任何物理硬件。本教程使用的 Linux 发行版是Kali Linux,它有一个名为airbase-ng的内部工具,可以使用单个命令创建具有特定 MAC 地址和 WLAN 名称 (SSID) 的 AP。
让我们创建以下场景。过去,我曾在欧洲的一个机场使用过“Airport-Guest”的 SSID。这样,我就知道我的智能手机已将此 SSID 保存在 PNL(首选网络列表)中。所以我使用airbase-ng创建了这个 SSID 。
创建 WLAN 后,我使用了前面描述的第 2 层 DoS 攻击,不断从 Home_e1000 无线网络取消对我的智能手机的验证。那时,我的智能手机检测到另一个具有非常好的链接质量的 SSID(Airport-Guest),因此它会自动连接到它。
这是您在上面的转储中从 21:48:19 开始看到的内容。在这一点上,我们处于良好的情况下,可以执行一些具有此初始连接的额外攻击。它可以是中间人攻击,通过攻击者的 PC 转发所有无线流量(攻击流量交换的完整性和机密性。或者您可以通过使用 Metasploit 框架利用一些漏洞从攻击者的 PC 直接连接回智能手机。 .. 有很多可能的前进方式。