實戰解析如何搭建無線入侵蜜罐
無線網絡的方便快捷是的廣大用戶深受喜愛,不僅筆記本用戶熱衷于無線使用,一些企業中通過給PC機配置無線網卡也加入了無線用戶的大潮中。但是無線網絡的安全性是讓人十分擔憂的,那么我們能不能如同有線網絡一樣搭建入侵蜜罐來找出入侵著呢?本篇文章就教給廣大的讀者如何通過搭建無線入侵蜜罐,找出無線網絡入侵者。
一.什么是無線入侵蜜罐:
首先我們需要明確什么是蜜罐,在網絡管理和網絡安全領域存在一個定義——蜜罐,蜜罐是一種安全資源,其價值在于被掃描、攻擊和攻陷。這個定義表明蜜罐并無其他實際作用,因此所有流入/流出蜜罐的網絡流量都可能預示了掃描、攻擊和攻陷。而蜜罐的核心價值就在于對這些攻擊活動進行監視、檢測和分析。說白了蜜罐就是一個假冒的系統,吸引入侵者進入,然后對其進行誘捕。通過一個實際存在的具備漏洞的系統來針對入侵者反捕獲,從而對其進行快速定位。
而對于無線入侵蜜罐來說工作原理是一樣的,只不過他是一個具備入侵漏洞的無線網絡,吸引入侵者進入然后對其進行誘捕,從而定位其網絡參數將入侵者基本信息進行收集,最終更好的對其進行防范。例如通過MAC地址過濾,IP地址封鎖等方式將存在入侵可能的主機禁用,取消其連接無線網絡的權限。
二.如何搭建無線入侵蜜罐系統:
那么對于普通用戶和企業網絡者來說如何搭建無線入侵蜜罐系統呢?蜜罐系統的搭建需要有兩個因素,我們分別進行講解。
第一是建立存在漏洞的無線網絡,我們可以根據需要選擇廣播SSID網絡ID,使用簡單KEY方式進行WEP加密等。所有設置都通過無線路由器來完成,通過無線參數設置界面開啟無線網絡及相關參數。
開啟具備漏洞的無線網絡后我們可以通過無線掃描工具針對該網絡進行掃描,確認漏洞存在且穩定運行。
第二要能夠針對入侵者進行合理監控,一般我們都是通過監控制工具或網絡管理程序來完成的,sniffer類工具是不錯的選擇;如果是企業無線設備并具備鏡像端口轉發功能的話效果會更好,我們直接通過鏡像端口對入侵者接入端口或總出口進行sniffer監控即可。所有數據流量將被原封不動的轉發到sniffer監控端,這樣我們就可以仔細分析入侵者的網絡流量以及相關數據信息了。
不過對于大部分設備和家庭用戶來說擁有具備鏡像端口轉發功能的無線網絡設備很困難,這時我們該如何實現合理監控目的呢?就筆者個人經驗來說可以通過HUB來完成,雖然在實際網絡應用過程中HUB容易造成廣播數據包泛濫以及數據包重復轉發,不過這個缺點恰恰可以幫助我們應用到無線入侵蜜罐系統的搭建中,通過在無線設備出口連接一臺HUB設備,然后HUB一個接口連接上層設備或外網,另一個接口直接連接安裝了sniffer軟件的監控主機,這樣當入侵者連接到無線設備后必然會有相關數據包轉發到HUB上,由于HUB會復制相當數據到各個端口,所以在另一個接口直接連接安裝了sniffer軟件的監控主機上就能夠查看到相應的網絡數據,這些數據都是入侵者產生的,從而實現了對入侵者進行合理監控的目的。
三.實戰搭建無線入侵蜜罐系統
下面我們就來通過實戰搭建無線入侵蜜罐系統,筆者需要的設備是一臺筆記本,一個HUB以及一個無線設備(可以是無線路由器)。
小提示:
在實際使用過程中我們要確保能夠找到HUB而不是二層交換機,因為只有HUB這個工作于一層的設備才能夠幫助我們監控數據,如果是交換機的話在一個接口接收到數據后并不會重復復制到其他接口,我們自然無法順利監控到數據信息。
第一步:首先進入無線路由器開啟SSID廣播以及無線網絡,當然必要時可以結合WEP加密等方式,為了更好的實現蜜罐性能筆者沒有針對該無線網絡進行任何加密,任何入侵者都可以連接此無線網絡。
第二步:接下來等待一段時間后我們進入到無線路由器LAN狀態處,查看active clients活動主機,在這里顯示的是當前已經連接到無線路由器的主機。我們對比本地網絡各個主機IP后可以發現一個名為ZZ的IP是192.168.1.105的主機屬于非法入侵,他就是我們捕獲到的入侵者,蜜罐系統吸引對方成功。
第三步:點擊active clients下的非法入侵者MAC地址我們可以了解其硬件基本信息,該入侵者使用的無線網卡是linksys公司的。
第四步:連接各個網絡設備,首先是將HUB的一個接口與出口設備或上層設備(筆者的是ADSL貓)連接。
第五步:HUB的另外一個接口和無線路由器的WAN接口連接,這樣通過無線路由器上網的所有數據都將通過其WAN接口發向HUB。
第六步:最后我們將安裝了sniffer工具的計算機與HUB的另外一個接口連接,對其進行監控。
第七步:確認當前蜜罐系統下連設備可以順利上網,我們可以通過訪問 www.xxxx.com 確認。
第八步:筆者使用的是科來網絡公司的網絡分析系統充當sniffer工具,通過監控本地網卡來監聽HUB通訊。
第九步:當然為了更好的接收數據提升監控效果我們可以將監控主機的IP地址進行調整,設置為于入侵者獲取的IP地址段相同,在一個網段內可以更好的接受廣播數據包和組播數據包,從而提升監控效果。
第十步:當入侵者以為攻擊無線網絡成功并輕松上網或攻擊掃描時在我們的監控段將可以看到其的一舉一動,所有數據包都在我們的掌控之中。
第十一步:入侵者訪問的所有網頁地址,URL信息我們都可以在監控端一絲不差的看到。
第十二步:即使該入侵者登錄MSN或FTP站點甚至論壇我們都可以輕松查看到帳戶信息以及聊天記錄內容。
通過搭建無線入侵蜜罐系統我們可以在最短時間了解到當前網絡周圍存在的入侵者,然后可以通過反偵察的方法找出其所在,即使無法發現他的蹤影也可以通過BAN MAC地址,IP地址等方法最大限度的阻止其帶來的損害。希望通過本文可以讓更多的家庭網絡用戶以及企業網絡管理員打造更加安全更加穩定的無線網絡。
【編輯推薦】
- 黑客的天敵:HONEYPOT(蜜罐)引誘技術
- 解析蜜罐技術要點及其潛在問題
- 安全技術講解:配置IIS蜜罐抵御黑客攻擊
- 在企業環境中使用蜜罐技術會有哪些風險?
- 蜜罐服務器成黑客DoS元兇 安全公司很受傷