【腾讯TMQ】WIFI安全测试,其实不难

作者:HausenChen

1.1 引子

作为WiFi安全的一部分,近年来WiFi安全事件层出不穷,而其中的ARP攻击事件更加普遍,越来越成为移动互联网时代手机用户的一大痛点。请看以下一个WiFi安全事件。

A君从广州到上海出差,在星巴克买了一杯咖啡,坐在门口连上某个热点的WiFi正在浏览一个网站,发现这个网站需要邮箱注册,注册后发现需要登录邮箱激活。于是A君这打开了邮箱大师上的APP。

——图1 用户登录邮箱使用场景——

输入了账号和密码,点击登录,登录成功没有问题。可是过一会,重新登录这个邮箱,发现登录不上去了。很明显,用户A的账号和密码是他在喝咖啡的时候被盗取的并且被瞬间修改了。那密码究竟是怎么被盗取的呢?

其中一种可能的原因是用户A连接的WiFi遭受ARP攻击了。

如果我们产品要做一个功能,要求能够检测出这种ARP攻击,在用户连接WiFi的时候能第一时间给予提示,让用户免遭损失。针对这样的安全方面的测试需求,我们应该如何测试呢?

1.2 安全测试的难点

针对1.1中的产品需求,要想测试好,有以下测试难点:

● 安全攻击原理认知缺乏:

对ARP攻击的原理不清楚,对产品检测的逻辑也不清楚;

● 安全测试经验缺乏:

这类安全方面的功能点没有测试过,不好下手;

● 测试策略难以制定:

在理清攻击原理和测试目标的前提下,应该如何设计测试策略,能更高效地完成测试任务?

● 测试环境缺乏:

不知道怎么搭建测试环境?怎么评估搭建的测试环境是否满足测试需求?

1.3 难点突破

针对1.2章节提到的测试难点,下面咱们来一一对症下药,各个击破。

1.3.1 安全攻击原理认知缺乏——ARP攻击原理剖析

先了解一下ARP原理:某机器A要向网关发送报文,会查询本地的ARP缓存表(对于anroid系统就是/proc/net/arp),找到网关的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文,网关识别到是自己的IP地址,于是向A主机发回一个ARP Reply。其中就包含有网关的MAC地址,A接收到网关的应答后,就会更新本地的ARP缓存表。接着使用这个MAC地址发送数据。

ARP协议的原理存在一个可以被利用的漏洞:当A没有发起ARP Request时,其他人也可向A发送一个ARP Reply。当A收到一个ARP Reply时,不会质疑,而是直接对本地的ARP缓存表进行更新,将应答中的IP和MAC地址存储在ARP缓存表中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP Reply,即IP地址为网关的IP,而MAC地址是B的,则当A收到后就会更新本地的ARP缓存表,这样A本来要发给网关的内容就会发给B了。同理,B也可以用同样的方式对网关进行ARP欺骗。在A和网关之间作为中间人,而A和B完全不知道。

假设一个只有三台电脑组成的局域网,该局域网由交换机连接。其中一个电脑名叫A,代表攻击方;一台电脑叫S,代表源主机,即发送数据的电脑;令一台电脑名叫D,代表目的主机,即接收数据的电脑(这里的电脑其实也可以换成智能手机,所以如下图4中用了电脑/手机表示这个网络节点)。这三台电脑的IP地址分别为192.168.0.2,192.168.0.3,192.168.0.4。MAC地址分别为MAC_A,MAC_S,MAC_D。其网络拓扑环境如图3。

——图2: ARP欺骗网络拓补图——

现在,S电脑要给D电脑发送数据了,在S电脑内部,上层的TCP和UDP的数据包已经传送到了最底层的网络接口层,数据包即将要发送出去,但这时还不知道目的主机D电脑的MAC地址MAC-D。这时候,S电脑要先查询自身的ARP缓存表,查看里面是否有192.168.0.4这台电脑的MAC地址,如果有,那很好办,就将封装在数据包的外面。直接发送出去即可。如果没有,这时S电脑要向全网络发送一个ARP广播包,大声询问:我的IP是192.168.0.3,硬件地址是MAC-S,我想知道IP地址为192.168.0.4的主机的硬件地址是多少?

这时,全网络的电脑都收到该ARP广播包了,包括A电脑和D电脑。A电脑一看其要查询的IP地址不是自己的,就将该数据包丢弃不予理会。而D电脑一看IP 地址是自己的,则回答S电脑:―我的IP地址是192.168.0.4,我的硬件地址是MAC_D。

需要注意的是,这条信息是单独回答的,即D电脑单独向S电脑发送的,并非刚才的广播。现在S电脑已经知道目的电脑D的MAC地址了,它可以将要发送的数据包上贴上目的地址MAC-D,发送出去了。同时它还会动态更新自身的ARP缓存表,将192.168.0.4-MAC_D这一条记录添加进去,这样,等S电脑下次再给D电脑发送数据的时候,就不用大声询问发送ARP广播包了。这就是正常情况下的数据包发送过程。

总结来说,这个通信过程分为以下四步。

(1)主机S: 查询自己的ARP缓存表,确认是否IP-D/MAC-D的记录存在;

(2)主机S: 发一个ARP请求的广播包,询问跟IP-D关联的MAC地址是多少;

(3)主机D: 发一个ARP回复包,告知我的MAC地址是MAC-D,IP地址是IP-D;

(4)主机S: 更新自己的ARP缓存表,下次要发包给IP-D的时候直接发给MAC-D。

1.3.2 安全测试经验缺乏——ARP攻击测试建模

针对如上ARP攻击的原理,假如我们要测试一个能检测出以上ARP攻击的功能,怎么办呢?首先,基于ACC的模型,可以将ARP攻击检测功能的三要素定义如下,说白了是要明确测试目标。

(1)Attributes:

A,准确:在有和无ARP攻击时能准确检测出有和无ARP攻击;

B,通用: 不管有没有ROOT用户,都能满足A。

(2)Components:

——图3 ARP检测功能子模块——

(3)Compatibilities矩阵

——表1 ARP检测功能Compatibilities矩阵——

1.3.3 测试策略难以制定——ARP攻击测试策略

通过对1.3.2章节对测试目标的确定,借用Safety领域的安全分析方法,我们可以画出ARP攻击功能的软件失效故障树FTA(Fault Tree Analysis)如下:

故障定义:没有达到Attributes中的目标,我们用“ARP检测功能失效”来统称。

——图4 ARP检测功能故障树——

由上图可见,每个条件判断都是一个逻辑或,我们认为检测失效、或者检测展示失效,或者日志上报失效都可以导致ARP检测功能失效,所以对每个失效路径,我们可以快速得到核心用例路径如下:

——表2 由故障树导出核心用例——

1.3.4 测试环境缺乏——测试环境搭建

对于WiFi安全测试,和普通业务功能测试的最大的区别是WiFi安全测试对测试环境要求很高,所以往往测试环境的准备成为整个WiFi安全测试最难的也是最耗时的点。

那应该怎么准备测试环境呢?

1.3.4.1 攻击环境准备

设备环境:

PC:一台(装有TPLINK无线网卡)

手机1:作为热点手机(华为Mate8,Android 6.0)

手机2(被测手机):连接PC,用来查看ARP缓存表,确认ARP攻击成功(OPPO,Android 4.4.2),安装有腾讯手机管家。

手机3:用户手机,通过连上热点,然后登陆邮箱操作(三星S5,Android 4.4.4)

环境准备步骤:

Step1: PC上安装TPLINK无线网卡驱动,确保TPLINK网卡能用;

Step2:PC上安装CAIN攻击软件,见附录;

Step3:手机1开设一个热点,如热点名为Hausen01;

Step4: 手机2、3和PC都连上该热点。

1.3.4.2 网络拓补图

经过章节2中Step4后,可以通过ipconfig查看PC的IP,如本次实例为192.168.43.131。

可以通过ipconfig /all查看PC的MAC,如:EC:17:2F:CE:78:62

由此我们可以得到整个攻击环境的网络拓扑图如下:

图中,攻击确认手机也就是被测对象,由于我们的测试目标是腾讯手机管家的APP检测ARP攻击的能力,所以这台手机要装上腾讯手机管家。

1.3.4.3 ARP攻击制造

Step1: 攻击前ARP表检查
攻击前先检测手机ARP表如下(可以看到HW address列没有出现两个同样的MAC地址,说明当前网络没有受到ARP攻击)。

Step2: 关闭防火墙

Step3: 嗅探器打开

打开CAIN,启动嗅探器

Step4: 设备扫描

扫描局域网的所有设备

直到扫描结果如下(可以看到设备IP和章节3中的网络拓补图是对应的,这里因为CAIN安装在PC上,而CAIN不会显示本机的IP,因此192.168.43.131在这里看不出来):

Step5: 攻击链路添加

切换到底部ARP的TAB,点击菜单栏+号。

在弹出的页面(如下),鼠标点击页面左侧一个host节点,比如192.168.43.152, 会在页面右侧出现跟该节点的同一局域网的其他节点,比如192.168.43.20(另一台手机),和192.168.43.1(网关)。

点击上图右侧的网关节点,即选择了192.168.43.152到网关的链路,点击OK后会跳转到以下界面,说明这条攻击链路被添加了。

Step6: 启动ARP攻击

点击以下图中的黄色图标即可。

Step7: 攻击成功确认

CANI上的表现:

Step8: 密码盗取

接下来我们重现下章节1.1的用户场景:
通过192.168.43.152这台手机(假如是一台用户手机)的邮箱客户端,登录一个qq邮箱看看。

一点击登录,回到攻击PC的CAIN软件界面,可以看到密码和账号直接明文显示了。是不是很震撼?

Step9: 安全探秘
通过Step8,我们都看到密码被PC捕获到了,但为什么会这样子呢。下面来解释下。

在192.168.43.20的手机,通过USB连接PC,adb shell进去打印ARP缓存表如下:

结合章节1.3.1讲到的ARP攻击原理,看第二条记录:攻击PC的IP是192.168.43.131,MAC是ec:17:2f:ce:78:62,说明我192.168.43.20要发包给攻击PC的话,可以正常找到攻击PC的MAC,这个没有问题。

但是看第三条记录:192.168.42.1——ec:17:2f:ce:78:62,这说明什么呢?我们都知道我们在局域网要想访问外网的话要通过网关,说明我192.168.43.20要访问外网的话,先发包给网关,也就是192.168.42.1,但是由于这个缓存表记录的网关的IP对应的是攻击PC的MAC,所以导致我发给网关的包都会跑到攻击PC去了。这就是为什么说登录客户端会造成密码泄露的根源。也就是章节1.1的安全事故的根源。

1.3.4.4 测试确认

在经过1.3.4.3的ARP攻击确认后,我们在被测手机,打开腾讯手机管家,连接被攻击热点,确认以下几点:

(1)确认检测出ARP攻击,并确认产品UI上能展示正确:

(2)确认攻击上报日志正确(和管家其他日志上报查询方法一样,具体不表)。

其他测试路径确认方法类似,此处从略。

1.4 WiFi安全测试小结

作为一个测试人员,在接到一个安全测试的测试需求时,应该如何下手?

本文抛砖引玉,基本可以遵循以下的思路来:

(1)把安全原理吃透;

(2)对测试目标进行测试建模;

(3)有效制定测试策略;

(4)搭建一个比较靠谱的测试环境。

这样基本就能应对安全测试的一些入门问题了。至于深度安全测试,比如出现问题时候如何定位,产品数据有问题时如何和从测试人员的角度主导或者配合开发、产品童鞋跟进解决,诸如此类的问题本文先不讲,留到后续再讨论。

本章完~

原文链接:(http://tmq.cs0309.3g.qq.com/2016/08/wifi-security-testing-actually-not-difficult/)


TMQ(腾讯移动品质中心)是腾讯最早专注在移动APP测试的团队
我们专注于移动测试技术精华,饱含腾讯多款亿级APP的品质秘密,文章皆独家原创,我们不谈虚的,只谈干货!

扫码关注我们

扫一扫 关注TMQ
精彩分享不断
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值