实战解析如何搭建无线入侵蜜罐

安全
众所周知无线网络在带来灵活接入的同时安全问题一直以来都是其软肋,企业无线网络或者家庭无线网络都很容易吸引外来“观光者”,一方面WEP,WPA等加密措施的纷纷被破解使得无线加密形同虚设,另一方面无线网络的自动寻网自动连接也让很多“非有意者”连接到你的无线网络中。本文通过搭建无线入侵蜜罐找出入侵者。

无线网络的方便快捷是的广大用户深受喜爱,不仅笔记本用户热衷于无线使用,一些企业中通过给PC机配置无线网卡也加入了无线用户的大潮中。但是无线网络的安全性是让人十分担忧的,那么我们能不能如同有线网络一样搭建入侵蜜罐来找出入侵着呢?本篇文章就教给广大的读者如何通过搭建无线入侵蜜罐,找出无线网络入侵者。

一.什么是无线入侵蜜罐:

首先我们需要明确什么是蜜罐,在网络管理和网络安全领域存在一个定义——蜜罐,蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个定义表明蜜罐并无其他实际作用,因此所有流入/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。而蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。说白了蜜罐就是一个假冒的系统,吸引入侵者进入,然后对其进行诱捕。通过一个实际存在的具备漏洞的系统来针对入侵者反捕获,从而对其进行快速定位。

而对于无线入侵蜜罐来说工作原理是一样的,只不过他是一个具备入侵漏洞的无线网络,吸引入侵者进入然后对其进行诱捕,从而定位其网络参数将入侵者基本信息进行收集,最终更好的对其进行防范。例如通过MAC地址过滤,IP地址封锁等方式将存在入侵可能的主机禁用,取消其连接无线网络的权限。

二.如何搭建无线入侵蜜罐系统:

那么对于普通用户和企业网络者来说如何搭建无线入侵蜜罐系统呢?蜜罐系统的搭建需要有两个因素,我们分别进行讲解。

第一是建立存在漏洞的无线网络,我们可以根据需要选择广播SSID网络ID,使用简单KEY方式进行WEP加密等。所有设置都通过无线路由器来完成,通过无线参数设置界面开启无线网络及相关参数。

 

无线参数设置界面

开启具备漏洞的无线网络后我们可以通过无线扫描工具针对该网络进行扫描,确认漏洞存在且稳定运行。

第二要能够针对入侵者进行合理监控,一般我们都是通过监控制工具或网络管理程序来完成的,sniffer类工具是不错的选择;如果是企业无线设备并具备镜像端口转发功能的话效果会更好,我们直接通过镜像端口对入侵者接入端口或总出口进行sniffer监控即可。所有数据流量将被原封不动的转发到sniffer监控端,这样我们就可以仔细分析入侵者的网络流量以及相关数据信息了。

不过对于大部分设备和家庭用户来说拥有具备镜像端口转发功能的无线网络设备很困难,这时我们该如何实现合理监控目的呢?就笔者个人经验来说可以通过HUB来完成,虽然在实际网络应用过程中HUB容易造成广播数据包泛滥以及数据包重复转发,不过这个缺点恰恰可以帮助我们应用到无线入侵蜜罐系统的搭建中,通过在无线设备出口连接一台HUB设备,然后HUB一个接口连接上层设备或外网,另一个接口直接连接安装了sniffer软件的监控主机,这样当入侵者连接到无线设备后必然会有相关数据包转发到HUB上,由于HUB会复制相当数据到各个端口,所以在另一个接口直接连接安装了sniffer软件的监控主机上就能够查看到相应的网络数据,这些数据都是入侵者产生的,从而实现了对入侵者进行合理监控的目的。

三.实战搭建无线入侵蜜罐系统

下面我们就来通过实战搭建无线入侵蜜罐系统,笔者需要的设备是一台笔记本,一个HUB以及一个无线设备(可以是无线路由器)。

小提示:

在实际使用过程中我们要确保能够找到HUB而不是二层交换机,因为只有HUB这个工作于一层的设备才能够帮助我们监控数据,如果是交换机的话在一个接口接收到数据后并不会重复复制到其他接口,我们自然无法顺利监控到数据信息。

第一步:首先进入无线路由器开启SSID广播以及无线网络,当然必要时可以结合WEP加密等方式,为了更好的实现蜜罐性能笔者没有针对该无线网络进行任何加密,任何入侵者都可以连接此无线网络。

第二步:接下来等待一段时间后我们进入到无线路由器LAN状态处,查看active clients活动主机,在这里显示的是当前已经连接到无线路由器的主机。我们对比本地网络各个主机IP后可以发现一个名为ZZ的IP是192.168.1.105的主机属于非法入侵,他就是我们捕获到的入侵者,蜜罐系统吸引对方成功。

第三步:点击active clients下的非法入侵者MAC地址我们可以了解其硬件基本信息,该入侵者使用的无线网卡是linksys公司的。

 

点击active clients下的非法入侵者MAC地址 
 

第四步:连接各个网络设备,首先是将HUB的一个接口与出口设备或上层设备(笔者的是ADSL猫)连接。

第五步:HUB的另外一个接口和无线路由器的WAN接口连接,这样通过无线路由器上网的所有数据都将通过其WAN接口发向HUB。

第六步:最后我们将安装了sniffer工具的计算机与HUB的另外一个接口连接,对其进行监控。

第七步:确认当前蜜罐系统下连设备可以顺利上网,我们可以通过访问 www.xxxx.com 确认。

第八步:笔者使用的是科来网络公司的网络分析系统充当sniffer工具,通过监控本地网卡来监听HUB通讯。

 

通过监控本地网卡来监听HUB通讯

第九步:当然为了更好的接收数据提升监控效果我们可以将监控主机的IP地址进行调整,设置为于入侵者获取的IP地址段相同,在一个网段内可以更好的接受广播数据包和组播数据包,从而提升监控效果。

第十步:当入侵者以为攻击无线网络成功并轻松上网或攻击扫描时在我们的监控段将可以看到其的一举一动,所有数据包都在我们的掌控之中。

第十一步:入侵者访问的所有网页地址,URL信息我们都可以在监控端一丝不差的看到。

第十二步:即使该入侵者登录MSN或FTP站点甚至论坛我们都可以轻松查看到帐户信息以及聊天记录内容。

通过搭建无线入侵蜜罐系统我们可以在最短时间了解到当前网络周围存在的入侵者,然后可以通过反侦察的方法找出其所在,即使无法发现他的踪影也可以通过BAN MAC地址,IP地址等方法最大限度的阻止其带来的损害。希望通过本文可以让更多的家庭网络用户以及企业网络管理员打造更加安全更加稳定的无线网络。

【编辑推荐】

  1. 黑客的天敌:HONEYPOT(蜜罐)引诱技术
  2. 解析蜜罐技术要点及其潜在问题
  3. 安全技术讲解:配置IIS蜜罐抵御黑客攻击
  4. 在企业环境中使用蜜罐技术会有哪些风险?
  5. 蜜罐服务器成黑客DoS元凶 安全公司很受伤

 

责任编辑:张启峰 来源: ccw
相关推荐

2009-04-24 23:30:09

2010-11-22 08:39:12

2011-04-02 11:02:24

2010-09-08 11:28:23

2011-04-02 10:57:41

2012-06-21 10:26:54

2012-07-24 23:02:40

2011-04-02 11:20:01

2010-09-16 09:49:11

2010-09-13 12:41:23

2011-06-03 10:34:37

2012-10-09 19:01:22

2015-06-08 09:40:59

2010-03-30 10:43:58

2011-07-14 13:09:13

终端服务入侵检测陷阱技术

2009-12-02 20:03:58

无线路由器

2009-11-26 14:21:03

无线路由器无线局域网

2015-08-25 13:21:45

2011-04-06 09:16:05

2009-07-21 16:49:41

整合iBatis和SpSqlMapClien
点赞
收藏

51CTO技术栈公众号