钓鱼wifi原理与反制

文章详细描述了Kalilinux系统如何使用Fluxion进行钓鱼AP(虚假Wi-Fi热点)的检测,包括定期扫描、识别相同SSID的非法AP、以及钓鱼AP被检测后如何进行反制,包括发送deauth报文。文章强调了扫描的周期性、频段兼容性和反制策略的条件触发。
摘要由CSDN通过智能技术生成

1 钓鱼AP测试指导(无线DOS攻击)
这是黑客或不良分子在公共场所搭建的“免费”Wi-Fi。这些Wi-Fi与原无线网络有着相似或相同的SSID,目的就是为了诱使无线客户端访问这些虚假的无线接入点。当用户连接到这些假的Wi-Fi后,黑客或不良分子就能够截获用户的账号、密码等敏感信息。
Kali linux系统用fluxion创建钓鱼wifi

钓鱼AP: 检测到组网外AP的SSID与组网内SSID相同时,认为组网外的AP为钓鱼AP。

钓鱼AP检测:页面上勾选“启动钓鱼AP扫描功能”复选框后,开始扫描,每5分钟检测一次;如果检测到钓鱼AP,在页面下方显示钓鱼AP列表。
在这里插入图片描述

钓鱼AP反制:对扫描到的钓鱼AP可以进行勾选是否反制。反制其实是在模拟钓鱼AP的BSSID发送deauth报文

详细流程说明:
调试打印开关:mid set 551 1
1)主网关每5分钟检测一次主网关和从网关的邻居AP列表,在邻居AP列表(display wifi neighbor)中筛选出钓鱼AP,LOG如下,未使能的SSID不进行检查,每个周期刷新检测到的钓鱼AP。
主网关从2.4G/5G频段邻居AP列表里选出和主网关有相同SSID的邻居列表,然后对这些邻居AP的BSSID在本地的全网BSSID列表里进行搜索,如果没搜索到,则认为是非法AP;对于从网关会先获取从网关2.4G/5G频段的SSID信息和邻居AP列表,后续处理流程和主网关一致。
[1981-01-01 04:02:26] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX54
[1981-01-01 04:02:26] fakeap_scan.c <553>:[CheckNeighborSsidAndBssid] ssid:ZGDX54,channel:6,mac:9A:1B:9A:C8:XX:XX
[1981-01-01 04:02:26] fakeap_scan.c <140>:CheckRecordExist, recordNum:0
[1981-01-01 04:02:26] fakeap_scan.c <114>:[ALERT]AddRecord curRecordNum:0, ssid:ZGDX54, mac:9A:1B:9A:C8:XX:XX
[1981-01-01 04:02:26] fakeap_deauth.c <81>:[DEAUTH] AddRecord curRecordNum:0,channel:6,bssid:9A:1B:9A:C8:XX:XX
[1981-01-01 04:12:25] fakeap_scan.c <647>:[HG]GetHgSsid ssidNum:11, onlineApNum:2
[1981-01-01 04:12:26] fakeap_scan.c <591>:[HG]GetHgSsid neighNum:21, ifIndex:0
[1981-01-01 04:12:26] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-2TEST
[1981-01-01 04:12:26] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-3
[1981-01-01 04:12:26] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-2.4
[1981-01-01 04:12:26] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-3
[1981-01-01 04:12:26] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-2TEST
[1981-01-01 04:12:26] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-2.4
[1981-01-01 04:12:28] fakeap_scan.c <591>:[HG]GetHgSsid neighNum:64, ifIndex:8
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-5
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-5TEST
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX51
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX53
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX54
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-5
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX52
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-5TEST
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX51
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX52
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX53
[1981-01-01 04:12:28] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX54
[1981-01-01 04:12:28] fakeap_scan.c <483>:[AP]online ap num:2
[1981-01-01 04:12:28] fakeap_scan.c <465>:GetSsidFromWlanBasic ssidnum:9
[1981-01-01 04:12:28] fakeap_scan.c <410>:GetDevNeighbor apInst:1, ssidNum:9
[1981-01-01 04:12:28] fakeap_scan.c <393>:FAKE_GetNeighborInfoPerBand uuid:uuid:00e0fc37-2525-2828-2500-3ca37e9980db
[1981-01-01 04:12:29] fakeap_scan.c <332>:[CheckNeighborSsidAndBssid] radio:1, NerghborAPNum:16
[1981-01-01 04:12:29] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-2TEST
[1981-01-01 04:12:29] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-3
[1981-01-01 04:12:29] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-2.4
[1981-01-01 04:12:29] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-2TEST
[1981-01-01 04:12:29] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-3
[1981-01-01 04:12:29] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-2.4
[1981-01-01 04:12:29] fakeap_scan.c <393>:FAKE_GetNeighborInfoPerBand uuid:uuid:00e0fc37-2525-2828-2500-3ca37e9980db
[1981-01-01 04:12:31] fakeap_scan.c <332>:[CheckNeighborSsidAndBssid] radio:2, NerghborAPNum:50
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-5TEST
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-5TEST
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-5
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-5
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX51
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX51
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX52
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX52
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX53
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX53
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX54
[1981-01-01 04:12:31] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX54
[1981-01-01 04:12:32] fakeap_scan.c <465>:GetSsidFromWlanBasic ssidnum:9
[1981-01-01 04:12:32] fakeap_scan.c <410>:GetDevNeighbor apInst:2, ssidNum:9
[1981-01-01 04:12:32] fakeap_scan.c <393>:FAKE_GetNeighborInfoPerBand uuid:uuid:00e0fc37-2525-2828-2500-3ca37e999031
[1981-01-01 04:12:33] fakeap_scan.c <332>:[CheckNeighborSsidAndBssid] radio:1, NerghborAPNum:16
[1981-01-01 04:12:33] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-2TEST
[1981-01-01 04:12:33] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-3
[1981-01-01 04:12:33] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-2.4
[1981-01-01 04:12:33] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-2TEST
[1981-01-01 04:12:33] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-3
[1981-01-01 04:12:33] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-2.4
[1981-01-01 04:12:33] fakeap_scan.c <393>:FAKE_GetNeighborInfoPerBand uuid:uuid:00e0fc37-2525-2828-2500-3ca37e999031
[1981-01-01 04:12:35] fakeap_scan.c <332>:[CheckNeighborSsidAndBssid] radio:2, NerghborAPNum:56
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-5TEST
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-5TEST
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-5
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX-wids-5
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX51
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX51
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX52
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX52
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX53
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX53
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX54
[1981-01-01 04:12:35] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX54
[1981-01-01 04:17:25] fakeap_scan.c <647>:[HG]GetHgSsid ssidNum:11, onlineApNum:2

2)检测到钓鱼AP后开启反制,主网关每个5分钟会给AP发送一次反制命令,从网关和主网关收到后每1分钟发送一次反制消息。如果第二个5分钟周期里之前扫描到的钓鱼AP消失,那么主网关第二个周期不会给从网关发送反制消息,如果第三个周期里又发现了第一个周期的钓鱼AP,从第三个周期开始主网关自动发送指令对第一周期开启反制的钓鱼AP继续发送反制消息。

[1981-01-01 04:02:26] fakeap_scan.c <277>:CheckNeighborSsid ssid:ZGDX54
[1981-01-01 04:02:26] fakeap_scan.c <553>:[CheckNeighborSsidAndBssid] ssid:ZGDX54,channel:6,mac:9A:1B:9A:C8:XX:XX
[1981-01-01 04:02:26] fakeap_scan.c <140>:CheckRecordExist, recordNum:0
[1981-01-01 04:02:26] fakeap_scan.c <114>:[ALERT]AddRecord curRecordNum:0, ssid:ZGDX54, mac:9A:1B:9A:C8:XX:XX
[1981-01-01 04:02:26] fakeap_deauth.c <81>:[DEAUTH] AddRecord curRecordNum:0,channel:6,bssid:9A:1B:9A:C8:XX:XX
[1981-01-01 04:03:27] fakeap_deauth.c <110>:SendDeauth channle:6,bssid:9A:1B:9A:C8:XX:XX
[1981-01-01 04:04:27] fakeap_deauth.c <110>:SendDeauth channle:6,bssid:9A:1B:9A:C8:XX:XX
[1981-01-01 04:05:27] fakeap_deauth.c <110>:SendDeauth channle:6,bssid:9A:1B:9A:C8:XX:XX
[1981-01-01 04:06:26] fakeap_deauth.c <110>:SendDeauth channle:6,bssid:9A:1B:9A:C8:XX:XX

查看定时器线程系信息:cat /proc/wap_proc/wap_timer | grep FAKE (从网关只有反制定时器)

一些总结:
1)每5分钟扫描一次,如果中间有一次没扫描到钓鱼AP,就不会再给从网关发反制报文,要等到再次扫描到之后才发起反制,如果从网关掉线5分钟后没收到反制列表消息会自动停止进行反制,也就是说反制是依赖持续的扫描。
2)如果钓鱼AP是工作在2.4G,与组网内的5G频段中某一个SSID相同,也算是发现了钓鱼AP,反之也是一样的。
3)反制报文是组网内所有AP同时发送,不会记录是从哪个设备扫描到的钓鱼AP。
4)进行反制时发送的报文要和钓鱼AP同信道发送。
5)扫描钓鱼AP是全景扫描,会对业务产生影响,测试时需要关注业务丢包情况。
6)钓鱼AP的扫描记录是64个,一般组网中不会有64个钓鱼AP,但是测试要覆盖最大能检测到的钓鱼AP规格。
7)如果客户布放了两套组网,目前会把相邻组网的AP识别为钓鱼AP。
8)其实每个AP同步到的SSID可能是不一样的,要测试这种情况下每个AP的钓鱼AP检测准确性。
9)配置双频合一进行钓鱼AP扫描,双频合一配置下去使能一个频段的SSID进行钓鱼AP扫描。
10)关闭频段的射频开关进行钓鱼AP扫描,预期关闭射频开关后能够正确识别SSID的状态。
11)配置钓鱼AP反制后,需要等到下个周期仍然能扫描到该钓鱼AP后才开始发送反制报文,再过一个周期如果扫描不到就会停止反制报文发送。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

紫禁玄科

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值