众所周知无线网络在带来灵活接入的同时安全问题一直以来都是其软肋,企业无线网络或者家庭无线网络都很容易吸引外来“观光者”,一方面WEP,WPA等加密措施的纷纷被破解使得无线加密形同虚设,另一方面无线网络的自动寻网自动连接也让很多“非有意者”连接到你的无线网络中。那么我们该如何防范针对无线网络的攻击和入侵呢?我们是否能够通过必要的措施对入侵者进行反击呢?今天就请各位读者跟随笔者一起反客为主搭建无线入侵蜜罐,让入侵者露出本来面目。
一,什么是无线入侵蜜罐:
首先我们需要明确什么是蜜罐,在网络管理和网络安全领域存在一个定义——蜜罐,蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个定义表明蜜罐并无其他实际作用,因此所有流入/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。而蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。说白了蜜罐就是一个假冒的系统,吸引入侵者进入,然后对其进行诱捕。通过一个实际存在的具备漏洞的系统来针对入侵者反捕获,从而对其进行快速定位。
而对于无线入侵蜜罐来说工作原理是一样的,只不过他是一个具备入侵漏洞的无线网络,吸引入侵者进入然后对其进行诱捕,从而定位其网络参数将入侵者基本信息进行收集,最终更好的对其进行防范。例如通过MAC地址过滤,IP地址封锁等方式将存在入侵可能的主机禁用,取消其连接无线网络的权限。
[1] [2] [3] [4] 下一页
二,如何搭建无线入侵蜜罐系统:
那么对于普通用户和企业网络者来说如何搭建无线入侵蜜罐系统呢?蜜罐系统的搭建需要有两个因素,我们分别进行讲解。
第一是建立存在漏洞的无线网络,我们可以根据需要选择广播SSID网络ID,使用简单KEY方式进行WEP加密等。所有设置都通过无线路由器来完成,通过无线参数设置界面开启无线网络及相关参数。(如图1)
开启具备漏洞的无线网络后我们可以通过无线扫描工具针对该网络进行扫描,确认漏洞存在且稳定运行。(如图2)
第二要能够针对入侵者进行合理监控,一般我们都是通过监控制工具或网络管理程序来完成的,sniffer类工具是不错的选择;如果是企业无线设备并具备镜像端口转发功能的话效果会更好,我们直接通过镜像端口对入侵者接入端口或总出口进行sniffer监控即可。所有数据流量将被原封不动的转发到sniffer监控端,这样我们就可以仔细分析入侵者的网络流量以及相关数据信息了。
不过对于大部分设备和家庭用户来说拥有具备镜像端口转发功能的无线网络设备很困难,这时我们该如何实现合理监控目的呢?就笔者个人经验来说可以通过HUB来完成,虽然在实际网络应用过程中HUB容易造成广播数据包泛滥以及数据包重复转发,不过这个缺点恰恰可以帮助我们应用到无线入侵蜜罐系统的搭建中,通过在无线设备出口连接一台HUB设备,然后HUB一个接口连接上层设备或外网,另一个接口直接连接安装了sniffer软件的监控主机,这样当入侵者连接到无线设备后必然会有相关数据包转发到HUB上,由于HUB会复制相当数据到各个端口,所以在另一个接口直接连接安装了sniffer软件的监控主机上就能够查看到相应的网络数据,这些数据都是入侵者产生的,从而实现了对入侵者进行合理监控的目的。
上一页 [1] [2] [3] [4] 下一页
三,实战搭建无线入侵蜜罐系统
下面我们就来通过实战搭建无线入侵蜜罐系统,笔者需要的设备是一台笔记本,一个HUB以及一个无线设备(可以是无线路由器)。
小提示:
在实际使用过程中我们要确保能够找到HUB而不是二层交换机,因为只有HUB这个工作于一层的设备才能够帮助我们监控数据,如果是交换机的话在一个接口接收到数据后并不会重复复制到其他接口,我们自然无法顺利监控到数据信息。
第一步:首先进入无线路由器开启S