Wlan——无线反制理论与配置讲解

本文详细介绍了非法设备的基本概念、分类、识别方法,以及反制AP的工作模式、检测和反制机制。重点讲解了锐捷配置反制AP的步骤,包括设置检测信道、反制功能和白名单/黑名单管理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

非法设备基本概念

非法设备的分类

如何识别非法设备的类型

非法设备判断流程

反制AP的工作模式

AP对于非法设备的检测模式

AP对于非法设备的反制模式

反制设备的工作原理

反制设备如何获取非法设备的信息

反制设备对非法设备反制的原理

如何通过空口抓包判断是否存在反制AP设备

如何通过AP上的日志来判断是否存在反制设备

锐捷配置反制AP的步骤


非法设备基本概念

非法设备的影响

1、非法AP 模拟合法AP无线信号的SSID和密码(用户可能就会关联到此非法AP,用户数据泄露)

2、环境中有其它私设的AP,使得合法AP的信道被干扰

3、环境中由非法STA连接到合法AP上,占用信道带宽

非法设备的分类

非法AP(细分为三类)

连接在非法AP的STA为非法STA

1、与合法AP的SSID一致(Rogue ssid-ap)

2、与合法AP的SSID不一致,但是信号强度大于阈值(Rogue ap)

3、与合法AP的SSID不一致,信号强度没超过阈值,但是BSSID/SSID匹配静态攻击列表中预先配置的BSSID/SSID(Rogue Cofig-ap)

非法Ad-Hoc(Rogue adhoc-ap)

Ad-Hoc网络为点对点的无线网络,通常用于临时组网

带有无线网卡设备发出的无线信号(可以理解为终端热点)

反制AP检测到的Ad-Hoc设备都认为是非法Ad-Hoc设备

如何识别非法设备的类型

开启了非法设备检测功能的AP可以根据侦听到的802.11MAC帧来判断出周围无线设备的类型

通过802.11MAC的To/From DS字段来判断设备类型

To  DS

From DS

设备类型

0

0

Ad-hoc

1

1

无线网桥(WDS)

1

0

STA

0

1

AP

非法设备判断流程

检测设备是否属于非法AP的流程

Firendly Flag友好标志位:连接的同一个AC的AP之间,此标志位是相同的

对非法AP设备分类的流程

反制AP的作用

1、保证用户信息不被泄露(反制非法AP)

2、降低私设AP对合法AP信号的干扰


反制AP的工作模式

工作模式分为检测和反制两部分;必须同时开启才可以实现设备反制

AP对于非法设备的检测模式

一般建议使用专门的AP来作为反制AP,不提供用户接入业务

Normal

默认的AP工作模式,没有开启AP空口扫描功能(AP设备不能发送Probe Request报文)

Hybrid

AP有空口扫描的功能,也有用户接入的功能,不过可能会使得接入用户信号收到影响;

AP设备可以主动发送Probe Rqeuest报文

Monitor

AP专门开启空口扫描的功能,没有提供用户接入的功能

AP对于非法设备的反制模式

根据AP检测获得的信息来判断是否是非法设备,然后进行反制

反制模式主要分为5大类

AP反制模式

反制的非法设备类型

SSID

反制SSID与合法AP的SSID一致的非法AP

Config

反制匹配静态攻击列表的非法AP设备

Rogue

反制信号强度超过阈值的非法AP设备

Adhoc

反制非法Ad-hoc设备

All

反制所有非法设备


反制设备的工作原理

反制设备通过检测获取非法设备,然后再通过反制两大步骤来完成非法设备的反制

反制设备如何获取非法设备的信息

反制AP主要通过主动/被动扫描帧来获取非法设备信息

非法AP的信息

主动:反制AP从监测的信道中发送Probe Request,未知AP会回复Probe Response报文,携带SSID、BSSID、信号强度等信息

被动:反制AP从检测的信道中收到未知AP设备发来的被动扫描信息Beacon报文,也会携带SSID、BSSID、信号强度等信息;其中Beacon报文还会携带一个Friendly flag友好标志位,可以通过此位来判断AP是否是非法AP(一致则为合法AP,不一致则需要再此判断)

非法Ad-Hoc的信息

主动:反制AP从监测的信道中发送Probe Request,未知设备会回复Probe Response报文,通过此报文的To/From DS字段来判断是否是Ad-Hoc设备,只要是Ad-Hoc设备就是非法的

被动:反制AP从检测的信道中收到未知设备发来的被动扫描信息Beacon报文中也可以判断

除了检查非法AP和Ad-Hoc设备信息,我们还需要了解未知STA的信息

主动:反制AP从监测的信道中发送Probe Request,STA收到后会回复Probe Response报文,携带自己的MAC地址

反制设备对非法设备反制的原理

反制AP通过解除认证/解关联帧实现反制

非法AP反制方法1,向非法STA发送解除认证/关联帧(反制AP发送的报文源为非法AP BSSID  目的为广播)

反制AP以非法AP设备的身份发送广播解除认证帧(Deauthentication)和解除关联帧(Disassociation)

非法STA收到后,就会断开与非法AP的连接

非法AP反制方法2,向非法AP发送解除认证/关联帧(反制AP发送的报文源为STA MAC  目的为非法AP BSSID)

反制AP以非法STA的身份给此STA接入的非法AP发送单播解认证和解关联帧

非法AP收到后就会断开与非法STA的连接

即针对AP反制有单播帧和广播帧两种方式,为什么?

有些终端不接受广播帧,因此才需要获取STA的MAC来发送单播帧阻断非法AP和STA的连接

Ad-Hoc设备反制(源为Ad-hoc设备 MAC   目的为Ad-Hoc BSSID)

以Ad-Hoc设备的身份向STA发送单播解认证和解关联帧

接入Ad-Hoc设备的STA收到后,就会断开与非法AP的连接

如何通过空口抓包判断是否存在反制AP设备

1、解认证/关联报文的信号强度与Beacon帧的信号强度有明显差别

       因为反制设备和AP设备的位置不同,两者发送的报文的信号强度不同

2、如果解认证/关联报文目的地址为广播,则一般会存在反制设备

3、AC上关闭了低速率,但是解认证报文确实是低速率发送的,则此报文就为反制设备发送

4、反制设备发送的解认证Deauth报文的序列包不变(也存在反制设备会发送变化的序列号,此方法不能准确判断是否存在反制设备)

如何通过AP上的日志来判断是否存在反制设备

如果AP日志上有大量终端发送的解认证/关联报文,则表示存在反制设备


锐捷配置反制AP的步骤

反制AP配置注意事项

  • 建议AP使用monitor模式
  • 反制周期调整到最小
  • 反制AP配置与非法AP相同的信道
  • 将非法AP的BSSID加入到静态攻击列表(黑名单)

配置反制的步骤

1、更改AP的检测模式并指定需要扫描检测的信道

2、配置AP的反制模式

3、开启未知STA扫描

开启AP的检测模式

Ap-config 123

 Device mode monitor       AP的工作模式为monitor

 Scan-channels 802.11b channels 1 6 11         配置需要扫描的信道(默认扫描的信道为反制AP使用的信道)

 Scan-channels 802.11a channels 149 165      

开启AP的反制功能

Wids

 Countermeasures enable                              开启反制功能

 Countermeasures channel-match                  配置反制AP是基于信道反制的

 Countermeasures mode ssid                         反制和AP发出相同SIID的未知AP

 Countermeasures ap-max 10                        配置最大反制个数

 Countermeasures rssi-min 20                        设置信号强度阈值

 Countermeasures interval 100                       配置反制间隔(默认1s反制一次)

开启未知STA扫描

Wids

 Device unknown-sta dynamic-enable     开启单播反制,发送Probe request动态检测未知设备的信息

 Device unknown-sta mac-address 0000.0001.0001      静态配置非法STA的MAC信息

配置WIDS允许的设备列表(白名单)

Wids

 Device permit mac-address 0000.0001.0001 允许的MAC地址列表

 Device permit ssid admin                              允许的SSID地址列表

 Device permit vendor bssid 0000.0001.0002   允许的厂商列表

配置静态攻击列表(黑名单)

Wids

 Device attack mac-address 0000.0002.0001   配置静态攻击MAC列表

 Device black-ssid       admin1                        配置静态攻击SSID列表

反制AP查看命令

Show wids unknown-sta                   未知STA设备查看

Show wids detected all                      查看检测到的所有AP

Show wids detected friendly ap         查看合法AP

Show wids detected interfering ap     查看未分类的非法AP

Show wids detected rogue adhoc-ap/ap/config-ap/ssid-ap 查看非法ad-hoc/信号强度AP/静态攻击AP/SSID一致AP设备

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

静下心来敲木鱼

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值