无线安全 - 客户端错误关联

您可能已经遇到过这种情况,当您带着 PC 回家使用无线上网时,您的 PC 会自动连接到 WLAN,无需您采取任何行动。这是因为,您的笔记本电脑会记住您过去连接过的 WLAN 列表,并将此列表存储在所谓的首选网络列表中(在 Windows 世界中)。

恶意黑客可能会使用此默认行为,并将其自己的无线 AP 带到您通常使用 Wi-Fi 的物理区域。如果该 AP 的信号比原始 AP 的信号好,笔记本电脑软件将错误关联到黑客提供的虚假(流氓)接入点(认为它是您过去使用过的合法 AP)。这类攻击在一些大型开放空间(如机场、办公环境或公共区域)非常容易实施。这类攻击有时被称为蜜罐 AP 攻击

创建假 AP 不需要任何物理硬件。本教程中使用的 Linux 发行版是 Kali Linux,它有一个名为 airbase-ng 的内部工具,可以使用单个命令创建具有特定 MAC 地址和 WLAN 名称 (SSID) 的 AP。

让我们创建以下场景。过去,我曾在欧洲的一个机场使用过"Airport-Guest"的 SSID。这样,我就知道我的智能手机已将此 SSID 保存在 PNL(首选网络列表)中。因此,我使用 airbase-ng 创建此 SSID。

首选网络列表

创建 WLAN 后,我使用了前面描述的第 2 层 DoS 攻击,不断从 Home_e1000 无线网络取消对我的智能手机的身份验证。此时,我的智能手机检测到另一个 SSID(Airport-Guest),其链接质量非常好,因此它会自动连接到它。

这是您在上面的转储中从 21:48:19 开始看到的内容。此时,我们处于有利位置,可以利用此初始连接执行一些其他攻击。它可以是中间人攻击,通过攻击者的 PC 转发所有无线流量(攻击流量交换的完整性和机密性)。或者,您可以通过利用 Metasploit Framework 中的一些漏洞,直接从攻击者的 PC 连接回智能手机... 有很多可能的方法。