无线网络设备攻防知识总结
一.胖AP与瘦AP基础知识
瘦AP:无线接入点(AP,AccessPoint)也称无线网桥、无线网关,也就是所谓的“瘦AP”、此无线设备的传输机制相当于有线网络中的集线器,在无线局域网中不停地接收和传送数据;任何一台装有无线网卡的PC均可通过AP来分享局域网络甚至局域网的资源。
胖AP:学名是无线路由器。无线路由器与纯AP不同,除无线接入功能外,一般具备WAN、LAN两个接口,功能上支持DHCP服务器、DNS和MAC地址克隆,以及vpn接入、防火墙等安全功能。(或者有些厂商定义为家庭产品和企业产品)
二.无线网络设备攻击类型
- 识别无线设备
1.基于wps判断 2.通过开启的端口判断 3.无线设备指纹识别 4.使用特定ARP报文探测 5.无线定位 6.upnp探测 7.SNMP探测
- 无线网内设备的MITM中间人攻击
- DNS缓存欺骗攻击
- 无线路由器认证会话劫持漏洞
- 登录验证绕过漏洞攻击
- 未经验证目录遍历漏洞
- UPnP Hacking(通用即插即用漏洞)
UPnP管理工具:Miranda,主要用于搜索、查询以及与UPnP设备交互。
常用命令:
miranda -i eth0
msearch(扫描及确认开启UPnP的网络设备)
host list(获取远程设备参数及资料)
host summary 0(查看详细的无线路由器参数及资料)
host detail 0(查看路由器的全部细节)
save info 0 name (保存UPnP基本信息)
host send 0 <device name> <service name> <action name>(发送特定指令并执行) - SNMP(Simple Network Management Protocol)应用层协议,
- XSS跨站脚本攻击
- config文件泄露攻击:http://192.168.0.1/config.cfg
- 默认WPA-PSK连接密钥
- 恶意超长字符登录无响应漏洞
- DHCP服务洪水攻击,DHCP(Dynamic Host configration Protocol)动态主机设置协议。攻击工具:dhcpx,dhcpx会自动尝试寻找具备DHCP服务的无线路由器并将服务器ip添加到攻击列表,然后伪造大量MAC地址向该DHCP服务器发送DHCPRequest报文,从而到达快速占据DHCP地址池中全部ip目的.防范方法:修改DHCP租约时间为半天或者数小时,一边无线路由器及时释放ip,重新提供ip地址池。
- 无线DOS攻击:无线dos攻击工具:mdk3;取消验证洪水攻击的目标主要是客户端而不是AP。#SHA(secure hash algorithm,安全散列算法)
- 防范与加固
升级路由器的FIrmware至最新版本
禁用UPnP
禁用SNMP
取消远程管理,内部访问列表中设定一个专有ip地址进行管理。
修改DHCP默认设置
启用MAC地址过滤
关注最新安全漏洞及厂商补丁的发布
三.无线ips的替身——Airdrop-ng
1、建立需要的规则
d/AP的MAC地址/客户端的MAC地址(黑名单)
a/AP的MAC地址/客户端的MAC地址(白名单)
2、airodump-ng一边抓包,一边应用指定的规则
airdrop-ng -i mon0 -t 抓取的数据包文件 -r 规则文件
3、airdrop-ng的深入应用
1、主动防御性ips
2、强制性访问伪造AP/无线蜜罐:d/本想连的AP的mac/any;a/恶意的mac/any
2016/1/3 14:05:13