飞机飞行 发表于 2017-10-22 17:37

7分钟告诉你如何防御WPA2 WiFi协议漏洞

本帖最后由 飞机飞行 于 2017-10-22 17:41 编辑

近日,闹得沸沸扬扬的WPA2 WIFI协议漏洞震惊了整个行业,在人们深感惊愕和措手不及的同时,更多的是一种恐惧。WAP2加密被认为是目前“最安全”的加密方式,被广泛应用于家用无线路由器以及企业级AP。

各位朋友大家好!我是杨卿,今天我给大家分析一下最近闹得沸沸扬扬的WPA2 WIFI协议漏洞的问题。首先这个漏洞的原理其实是借由钓鱼WIFI网络对用户的手机、笔记本或者各类无线终端的流量进行劫持和中间人攻击。

首先用户在这里有一台手机,手机肯定会发出无线信号,然后去跟我们的无线路由器相连,那这个时候,这儿有一台无线路由器,它也会发出正常的无线信号,正常一个场景手机和无线路由器之间是一直互联的,然后用户的手机发出请求,通过无线路由器再到Internet上去访问互联网,那这个时候出现的攻击者是在这个位置,攻击者可能会使用一台笔记本,也可能会使用其他设备,这个时候他(攻击者)通过笔记本去产生一个新的热点,这个热点的网络名就是我们大家知道的无线网络的名称,就是SSID和它的一个物理地址,就是MAC(硬件物理)地址,其实是跟真实的是一样的。

这个时候根据WIFI协议理论上如果手机端没有密码,就是这个AP如果是开放式的,只要攻击者的网络名和MAC地址一样,手机就会漫游到这来,但如果他(攻击者)有了密码,攻击者想要伪造一个相同的热点去引诱它过来的时候,他(攻击者)就需要架设一个跟这个原来的原始合法AP密码完全一样的热点。

就比如说如果这个原来的密码是12345678,路由器的密码是这个的话,那它伪造的路由器也需要设置一个12345678的密码去吸引这个客户端,所以说当你(攻击者)想攻击一个人的客户端,想给他(终端)吸过来,但你又不知道他原来WIFI密码的时候,那这个漏洞就生效了。

这个漏洞就通过在交互认证的时候有些缺陷导致你不需要知道原来WIFI的密码,攻击者只需要把你的SSID和MAC地址变得和合法AP一样,并通过这个漏洞。攻击者就能让那个合法的客户端连接到你攻击的这个AP上,所以最后当这个攻击者建立一个新的WIFI并启动这个漏洞,去进行攻击的时候,这个用户的手机就会连到这边来,这个攻击会切断原来的这条链路,所以当这个时候用户的手机被引到了这个攻击者建立的热点的时候,他的所有上网的流量就会通过攻击者的设备然后再去到Internet上。

这个时候攻击者想在这里面做任何事情都是可以的,攻击者可以通过这一块儿进行流量劫持,从流量里分析出受害者的用户名密码,就是如果你(受害者流量)没有走SSL是明文的状态下他能把你(受害者连接的)密码找出来,那如果你走了SSL或安全加密通道的话,他(攻击者)利用一些其他的技术手段进行中间人攻击,也可能把你(受害者)的密码搞到。

这是一个攻击真实的整体的思路,所以说我们要保证用户的手机及时地更新补丁,就是你的手机要更新补丁,如果你要使用笔记本的话,你也要更新补丁,这样的话,就不会被这个漏洞所影响,然后你的手机也不会影响到这块儿,这是一种方式。

那另外一种方式,如果这个区域内有一个WIPS,就是我们常常说的无线入侵防御系统,它(WIPS系统)可以对这一定区域内的所有无线热点进行探测,一旦它(WIPS系统)发现了像这样的异常热点,虽然它(攻击热点)的网络名和MAC地址跟原来的合法网络是一样,但WIPS会根据更多的一些指纹信息来区别这两个哪个是真的哪个是假的,所以当WIPS发现了一个假的热点出现的时候会对它(攻击热点)进行一种信号压制,就迫使攻击者的热点无法正常运转,当它(攻击热点)无法正常运转的时候就必然无法让用户的手机跑到他的这个网络里头来,所以以此来保证这个区域内所有无线客户端的安全。

如何使用WIPS对区域内的钓鱼WIFI进行一个识别和阻断

大家好!我们是360网络安全工程师。近期国外研究学者披露了关于WPA2的漏洞,外界俗称“密钥重装攻击”。专家建议企业部署WIPS系统对漏洞进行防御,我们知道WIPS系统是企业进行无线网络边界防护的重要防护手段,那我们今天就通过实验来验证一下:WIPS系统到底能不能够抵御这样一个漏洞攻击?

我们在实验环境中已经部署了一套WIPS设备,这个设备的产品形态是由传感器跟服务器组成,可以最大程度的覆盖企业的无线网络,去发现企业内部以及周边无线网络的概况,那么我们可以看到这样一个testnetwork热点是我们企业内部的热点,是我们建立的一个测试热点,可以看到当前企业的热点有两台终端连接其中有一台它的MAC地址是E8 B2 AC 3A,那这台终端是不是我们的设备。可以看到当前无线局域网的MAC地址就是E8 B2 AC 3A,可以确认当前我的PAD正在连接我企业内部的热点,那么攻击者往往就会利用这样一个手段就是说伪造合法热点来诱导我的终端去连接伪造的热点。

下面来进行一个模拟的攻击,通过(命令行)利用这个漏洞进行攻击。首先我们创建一个和企业内网名称相同的热点,大家看已经创建成功了一个testnetwork热点,这里面有一个点需要跟大家说明这个攻击的漏洞需要他的热点名和MAC地址相同,但是他的频道不同,我们创建的攻击热点只有热点名相同,但他的MAC地址不同,这是为了便于大家观看,接下来我们来看下WIPS上面,对于这个热点的发现和阻断情况,那么现在我在页面当中去刷新热点列表。现在看到热点已经被WIPS系统立即发现了,可以说这个速度是非常快的。

目前热点分为三类,可信的、恶意的和未知的。通过策略我们把伪造何为热点自动识别为恶意热点并且进行阻断,在系统这里面可以通过攻击事件的方式去通知管理员有一个攻击事件需要处理,我们可以看到这个是我们识别到的一个攻击事件是伪造合法热点的攻击,可以看到这个热点的MAC以及攻击事件的经过同时给管理员一个处理的建议。

现在我们可以回过来通过WIPS系统定位的功能查看这个热点现在在哪儿,通过网格定位的方式我们可以看到他在天巡实验室A座4层南侧的位置,这样WIPS系统就可以帮助管理员去快速定位伪造合法热点发生的位置,管理员可以去实地排查企业的周围是否有可疑的人员进行攻击的行为。

通过我们的实验可以看到WIPS系统可以通过监测识别以及阻断全方位的方式为企业提供一个比较可靠的无线网络管理的解决方案,所以我们建议企业部署WIPS系统对企业的无线网络进行保护。

来源            360企业安全

页: [1]
查看完整版本: 7分钟告诉你如何防御WPA2 WiFi协议漏洞