999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

淺析無線釣魚AP的檢測研究方案

2016-04-20 08:15:07馮祖洪潘明芹
西部皮革 2016年6期

馮祖洪,潘明芹

(北方民族大學,寧夏 銀川 750021)

?

淺析無線釣魚AP的檢測研究方案

馮祖洪,潘明芹

(北方民族大學,寧夏 銀川 750021)

摘要:本文針對無線釣魚接入點在無線網絡中的安全隱患問題,結合無線釣魚接入點的特征分析,提出了無線接入點安全性檢測的方法。進而提出了一種對無線釣魚AP具體位置定位的方法。通過檢測定位無線釣魚AP具體位置,將其剔除,保證無線網絡的安全、消除網民的安全顧慮。

關鍵詞:無線釣魚AP;安全性檢測;收斂法

The Wireless AP Fishing of Shallow Detection Research Plan

Feng Zuhong,Pan Mingqin

(College of Computer Science and Engineering,Beifang University of Nationality,Yinchuan 750021,China)

引言

無線網絡在帶給人們方便、快捷、高效地網上沖浪的同時,一些不法分子卻利用公共場所的WiFi網絡進行違法犯罪活動,偽造AP熱點誘使用戶連接冒牌AP,達到各種偷竊,窺探用戶隱私等目的。更有甚者,攻擊者通過相關技術向無線用戶端注入木馬病毒等入侵行為。現階段,如何對這些違法犯罪分子進行幀控也成為全社會面臨的重大難題。

針對在無線局域網中利用虛假無線AP進行釣魚攻擊的威脅,本文提出了對無線AP的安全性檢測方法。首先分析無線釣魚AP的各方面特征,通過分析對比,發現無線釣魚接入點與正常接入點的鏈路區別。最終選取目標網絡,根據MAC地址和網絡鏈路等特點分析,提出無線釣魚AP的安全性檢測方法。并在文中最后提出一種能檢測定位偽造無線接入點的方案。

1無線釣魚接入點的特征分析

1.1無線釣魚接入點

在諸多的無線網絡安全威脅中,虛假無線接入點的釣魚攻擊已成了一個重要的安全威脅。所謂的無線釣魚接入點攻擊就是指攻擊者在公共場所搭建一個偽裝的無線接入點(無線接入點即無線AP,是一個無線網絡的接入點,俗稱“熱點”,是無線網絡的核心,通常被當作無線網絡擴充使用),通過設置與真實無線AP完全相同或接近相同的服務集標識(SSID:Service Set Identifier),誘使用戶連接上冒牌的無線接入點,進一步竊取用戶名和密碼等攻擊。國外有部分學者稱之為“Evil Twin AP”(邪惡雙胞胎AP)或者“Rogue AP”(流氓AP),它看上去和合法授權的AP一樣具有相同的SSID,但事實上它是攻擊者設置的用來竊取受害者的無線通信,無線釣魚AP不是由WLAN運營商(或相關管理部門)部署的,所以無線釣魚AP被定義為是不合法的接入點。

1.2無線釣魚AP的鏈路特點

無線釣魚AP既然是一個非法的接入點,那么從網絡鏈路上就應該能夠找出其不同于合法接入點的特征。無線釣魚接入點接入互聯網,從客戶端到服務器端的鏈路上就會多出無線釣魚接入點這一跳。我們可以通過Ping特定服務器找出在無線網絡鏈路上的差別:

比如,我們在正常鏈路下Ping測試www.mail.qq.com,其結果顯示如下:

來自192.168.123.25的回復:字節=32時間=23msTTL=51

而連接在無線釣魚接入點上Ping測試www.mail.qq.com,其結果顯示如下:

來自192.168.123.25的回復:字節=32時間=42msTTL=51

通過兩個測試,其對比結果我們可以發現在應答時間和TTL上的值會有所不同,可以看出連接無線釣魚接入點的鏈路往返的時間要比連接正常接入點往返的時間長,連接無線釣魚接入點TTL的值要比連接正常接入點的值小。除此之外還可以通過Traceroute進行路由追蹤,可以發現無線釣魚接入點的鏈路上要明顯比正常鏈路上多出一跳路由。

2無線接入點的安全性檢測方法

通過對無線釣魚接入點的特征分析,根據正常接入點與釣魚接入點的MAC地址和網絡鏈路的區別,主要從無線接入點的靜態信息和動態信息兩方面來檢測其安全性。

2.1無線接入點靜態信息的安全檢測

無線接入點的靜態信息就是指不用連接無線網絡,直接利用本機網卡掃描搜索范圍內的無線接入點獲取到的信息,如在Linux系統上,使用iw、iwlist等工具掃描到的結果,有MAC地址、SSID、ESSID、加密方式、信號強度、Channel等等。每個無線網絡接入點都會有一個全球唯一的地址,即MAC地址。MAC地址是由48個二進制數組成,其中前24位是由國際組織固定地分配給相應的廠商,而后24位是由廠商自己來分配的。由于在搭設無線網絡接入點時,通常會使用同一廠商的設備,這樣通常具有相同ESSID的無線網絡接入點的MAC地址的前24位通常都是一樣的。根據MAC地址的廠商標志建立索引,對所獲取的各個MAC地址進行歸類,檢查每一類MAC地址的數目。如果有多個真實接入點,那么這些接入點極有可能其MAC地址中的廠商標志是一樣的,而虛假接入點一般會有不同的廠商標志。所以通過測試分類,即可初步判斷哪些接入點可能是虛假接入點。由于虛假接入點可以通過修改發送幀中的信息讓受害者誤判MAC地址信息,所以MAC地址無法作為絕對的判斷信息,在此基礎上,還要進一步進行動態檢測。

2.2無線接入點動態信息的安全檢測

無線接入點的動態信息就是指主動連接搜索到的無線接入點,通過相關網絡操作獲取到相關信息,比如到達指定IP地址經過的路由路徑、請求的應答時間值、TTL值等。該方式可以通過對不同的網絡環境進行調整,獲取虛假無線接入點無法偽造的信息,進行對比,推測哪些可能是虛假無線接入點。

2.2.1基于到達指定IP地址路徑的檢測

對于在一個由相同的ESSID的無線網絡接入點組成的無線網絡,在相近的時間內對于每一個主機到達指定的IP地址的路由路徑應該是一樣的。當連接到一個偽造的無線網絡接入點時,對到達一個指定的IP地址所經過的路徑進行記錄。然后當連接到一個真實的無線網絡接入點時,對到達一個指定的IP地址所經過的路徑進行記錄。拿到兩組的記錄數據進行對比分析,會發現二者的實驗記錄是有所不同的。考慮到無線路由的上網和目標是否可以到達的問題以及Traceroute的時間原因,我們用Tracerout搜索獲取的路徑信息,比較連接各個接入點后的最初5跳,并將前5跳的詳細信息保存下來進行比較。在掃描時,由于網絡或者路由器等的原因,有時Tracerout掃描到的信息無法完全顯示出來,所以有的跳數會顯示為“* * * * * *”,針對此類情況,在比較時無法直接判斷,就先跳過這一跳。然后通過歸類的方法,將路由路徑相同(或相似)的路徑作為索引,通過檢查索引對應的項的數目即可初步分析,是否有虛假無線接入點。我們根據每一類的項的數目分析,倘若某個路徑信息為索引只對應一項,那么極有可能是虛假接入點。

2.2.2基于到達指定網絡可達性的延遲和TTL的檢測

在一個由相同的ESSID的無線網絡接入點組成的無線網絡里,對于到達相同的網絡的延時應該是相同或相近的。值得提醒的是從主機到達指定網絡和主機到達默認網關的延時差應該是相等的。在偽造無線接入點的出口設置設為真的無線網絡接入點時,主機到達指定網絡和主機到達默認網關的延時差會有很大的差別。通過這一特點可以用于檢查無線網絡接入點的真假。

在使用Ping命令進行延時檢測的同時,還可以測試TTL的值,可以通過多個TTL的相關性發現虛假TTL所對應的接入點。TTL檢測是根據構造TTL值不同的IP報文并向遠端服務器發送。根據TCP/IP協議,IP報文中的TTL值代表IP報文能在網絡中的生存時間。例如一IP報文的TTL值被設置為10,該報文每經過一個路由器TTL的值就會減1,直到遞減為0而導致該報文丟棄。此時,接受該報文的路由器會像源端發送ICMP差錯,我們可以依次遞增IP報文中的TTL值獲取報文經過的網絡路徑上各個節點的地址,從而找出TTL所對應的虛假無線接入點。也可以直接利用Ping命令返回的TTL的值進行分析,發現虛假接入點。

3利用收斂法定位虛假無線接入點

虛假無線AP都是在網絡管理員不知情或未獲得許可的情況下安裝的,外部人員可以免費訪問因特網或窺探內網查看內部信息,問題就變得嚴重了。為了避免虛假接入點帶來的種種安全隱患,利用上述檢測方法檢測出無線網絡中有虛假無線接入點的存在,找出虛假AP的位置,將其從無線網絡中剔除,保護無線網絡信息安全才是最終目的。

一般,適用于室內傳輸的無線網卡都是采用全向天線,即在水平方向上表現位360°,都均勻輻射。無論PC機朝向如何,全向天線的信號強度是不變的,針對這種特性則適合采用收斂法,來定位其具體位置。除此之外,收斂法還需要WiFi信號強度測試儀,用來測試虛假無線接入點的RF信號,與接入點的距離越近其測得的信號就越強。

在進行收斂式的搜索虛假無線AP,需要使用帶全天向的網卡和檢測信號強度的工具(首選)或軟件。在需要監測的環境里,來回走動,用強度信號儀監測信號強度,粗略地估計查找虛假無線接入點的范圍。將搜索區想象成一個大矩形,然后將其分為四個象限,如圖1所示:

圖1 收斂法測試的原理圖

走到搜索區域的一角,記錄其信號強度。依次搜素檢測其它三個角落并記錄信號強度。比較記錄信號強度的值,確定目標AP所在的位置,即測得的信號強度最強的區域。本例以左上象限為例,現在將此象限作為新的搜索區域,并將其劃分為四個小象限。在這個區域內再依次搜索檢測其它三個角落的信號強度并將其記錄,然后再比較記錄信號強度的值。重復上面的步驟,將搜索區域劃分為更小的象限。此例,經過3次劃分,12次測量就可以找到目標AP。確定虛假無線接入點的位置后,將其從網絡中剔除,消除無線網絡中的安全隱患。

4結束語

無線接入點的安全性,已經成為無線網絡安全的重要因素,結合無線釣魚AP的特征,本文提出了無線網絡接入點安全性檢測的方法。通過檢測發現無線網絡中存有虛假無線接入點,提出利用收斂法定位虛假無線接入點的方法。

本文提出的收斂法是基于全向天的網卡和信號強度儀,一般比較適合搜索檢測室內或樓層相對活動區域較小的偽無線接入點。因此,如何更高效、準確地檢測定位不受地理環境影響的虛假無線AP是我們下一步的研究方向。

參考文獻:

[1]Carr,Joseph J.Directional or Omnidirectional Antenna Universal Radio Research.

[2]程科.新型電信詐騙:“釣魚網站”初探[J].中國公共安全,2011,(03):103-105

[3]禹安勝,金鐵,楊濤.網絡釣魚攻擊的威脅及防范[J].計算機安全,2010,10

[4]黎其武,武良軍.網絡釣魚犯罪問題研究[J].信息網絡安全,2011,(4):56-58

[5]莫林麗.無線局域網技術與安全性研究[J].科技信息,2009.08

[6]潘曉偉.無線局域網安全性探討[J].科技傳播,2011.01

[7]陳偉,顧楊,于樂.高隱蔽性的無線網絡主動釣魚攻擊及防范研究[J].武漢大學學報(理學版),2013,59(2):171-177

[8]楊哲.無線網絡安全攻防實戰進階[M].北京:電子工業出版社,2011.

中圖分類號:TP393

文獻標志碼:A

文章編號:1671-1602(2016)06-0020-02

作者簡介:馮祖洪(1956-),男,漢,江蘇無錫人,教授,碩士生導師,北方民族大學,研究方向:計算機網絡與智能計算。潘明芹(1990-),女,漢,山東棗莊人,碩士研究生,北方民族大學,研究方向:計算機網絡。

基金項目:北方民族大學校級創新項目(創新編號:YCX1569)

主站蜘蛛池模板: 国产综合日韩另类一区二区| 高清欧美性猛交XXXX黑人猛交 | 欧美人与动牲交a欧美精品| 欧美亚洲国产精品第一页| 人妻丰满熟妇αv无码| 久久特级毛片| 日韩无码黄色网站| 网久久综合| 91人妻日韩人妻无码专区精品| 亚洲二区视频| 中文字幕免费在线视频| a在线亚洲男人的天堂试看| 国产精品成人免费视频99| 国产女人喷水视频| 欧美综合成人| 国产第四页| 国产亚洲欧美另类一区二区| 亚洲AV一二三区无码AV蜜桃| 日韩在线第三页| 色婷婷色丁香| 在线日韩一区二区| 亚洲中文精品人人永久免费| P尤物久久99国产综合精品| 亚国产欧美在线人成| 亚洲人人视频| 日本www色视频| 1级黄色毛片| yy6080理论大片一级久久| 国产无码在线调教| 九色视频线上播放| 高清欧美性猛交XXXX黑人猛交| 人妻出轨无码中文一区二区| 国产女人在线| 国产成人精品一区二区三在线观看| 欧美一区精品| 日韩欧美中文在线| 国产成人精品在线1区| 夜精品a一区二区三区| 国产精品无码作爱| 国产精品3p视频| 在线日本国产成人免费的| AV片亚洲国产男人的天堂| 欧美高清视频一区二区三区| 日本国产在线| 99热国产在线精品99| 久久久久青草大香线综合精品| 青草视频网站在线观看| 欧美在线国产| 久久中文字幕2021精品| 亚洲一区二区三区国产精华液| 第一区免费在线观看| 国产本道久久一区二区三区| 日韩黄色在线| 日韩国产一区二区三区无码| 亚洲精品第一页不卡| 国产精品偷伦视频免费观看国产| 国产成人综合久久精品尤物| 大香网伊人久久综合网2020| 18黑白丝水手服自慰喷水网站| 国产精品第页| 色视频国产| 国产v精品成人免费视频71pao| 亚洲精品高清视频| 凹凸国产熟女精品视频| 日韩AV手机在线观看蜜芽| 天天综合天天综合| 亚洲第一色视频| 精品久久综合1区2区3区激情| 毛片视频网| 免费观看国产小粉嫩喷水| 亚洲婷婷丁香| 免费啪啪网址| 中国一级特黄大片在线观看| 99视频在线免费看| 国产在线日本| 一级毛片网| 国产偷倩视频| 国产激情在线视频| 综合亚洲网| 亚洲欧美日韩综合二区三区| 麻豆精品在线视频| 国产啪在线91|