据我所知,这可以通过两种方式实现:
- 在授权网络上安装物理恶意 AP
- 在软件上创建一个恶意 AP,并将其与本地授权以太网网络桥接。
请记住,我知道如何创建流氓 AP,但我只是不明白它是如何工作的。
我的问题是:
- 首先,我不明白当真正的 AP 使用加密时这如何工作,除非你知道密钥。如果使用加密,它就无法工作,不是吗?
- 对于方法 2,我不明白桥接到本地有线网络有什么意义。我假设我必须将我的设备连接到有线网络,然后创建流氓 AP,然后将其桥接到本地网络。但为什么呢?是不是为了让流氓 AP 的客户端能够连接到网络上的其他主机而不产生任何怀疑?
我在 Nullbyte 上找到了这个例子:https://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-invisible-rogue-access-point-siphon-off-data-undetected-0148031/
现在我们已经创建了一个 AP,我们需要将其连接到石油公司的内部有线网络。这样,通过 AP 的流量将直接进入公司内部网络,并绕过其所有安全措施,包括任何防火墙或入侵检测系统。
这部分让我很困惑。这怎么可能呢?
如果真正的 AP 是加密的,那该怎么办?客户端不会发送加密数据包吗?或者证书是否存在问题?
答案1
“流氓 AP” 一词可能指您的 IT 部门出于任何原因不希望在您的设施范围内运行的任何 AP。它们可能会或可能不会发布公司 SSID 或接入公司网络。有很多不同的东西可以被称为“流氓 AP”。以下是大多数“流氓 AP”的三大类别:
- 一些攻击者创建冒名顶替 AP 发布与企业 AP 相同的 SSID,希望让企业客户加入,这样攻击者就可以窥探他们的流量,甚至可能窃取凭据。或者可能只是一种 DoS 攻击。即使企业 SSID 通常使用强大的安全性,如果您尝试加入的 AP 允许,您可能会惊讶地发现有多少客户端设备默认会让您以较低或没有安全性的方式轻松进入相同的 SSID。配置某些客户端设备以使其坚持对给定的 SSID 进行强大的安全性并拒绝加入没有加密的 SSID 实际上可能有点麻烦。这种流氓 AP 可能会或可能不会插入企业网络。因此,回答您的问题 1,是的,让客户端(尤其是由不知情的用户操作的客户端)加入没有加密的 SSID 可能比您想象的要容易,即使它之前曾对该 SSID 使用过加密。
- 一些员工(或攻击者)设置具有任意 SSID 或安全设置的 AP,插入公司有线以太网 LAN,无论出于什么原因。有时员工这样做是因为他们希望办公室的 Wi-Fi 覆盖范围更广,或者他们不喜欢处理 802.1X(WPA2-Enterprise)身份验证,或者他们有一些想要接入网络的移动设备,但 IT 政策阻止他们将其连接到公司 SSID。当然,攻击者可能会设置这个来为他们进入公司网络提供后门,因为公司办公室 LAN 通常比 Internet 连接更受信任且监控更差。所以回答你的问题 2,是的,人们设置这个是为了让恶意 AP 的客户端可以进入办公室以太网 LAN,看起来就像任何其他办公室 PC 一样,并且可以连接到公司内部的机器和系统而不会被检测为入侵。
- 您的设施(建筑/校园)内的某人出于个人原因运行 MiFi 移动热点。未发布企业 SSID,未连接企业 LAN,但它最终会与附近的公司 AP 争夺给定信道上的广播时间。这是危害最小、最普通的 AP 示例,您的 IT 部门不希望看到它在其设施内运行,但一些 IT 部门仍会将其视为流氓 AP,并尝试对其采取电子对抗措施(例如向所有客户端发送伪造的 802.11 解除认证数据包),或尝试通过信号强度找到它们并关闭它们,并可能对员工采取纠正措施。