无线渗透测试安全—MITM



          中间人攻击(MITM)在无线安全领域算是比较常用的一个攻击手法,简单点说也就是截获
 
你的流量,然后篡改或者嗅探流量,而且就算是老成的网络“高手”也不一定能发现自己中招了,

接下来就由笔者给大家逐一介绍其中的攻击原理和防御手段。

 
 
我们先来普及一下ARP安全协议

 
ARP即地址解析协议,数据包在以太网中传输时需要有两个地址,一个是IP地址,另一个就是
 
MAC地址。其中的IP地址只是用来进行逻辑寻址的,以太网并不能通过IP地址进行通信,因为
 
IP地址是可以变换的,基于IP的通信不可靠也不安全,所以在以太网中主要是靠MAC地址进行
 
物理通信,因为电脑的MAC地址在出产时就已经设定好,一般不会改变,而ARP协议就是用来
 
帮助主机获取目标主机的MAC地址。Sine安全公司是一家专注于:服务器安全、网站安全、网

站安全检测、网站漏洞修复,渗透测试,安全服务于一体的网络安全服务提供商。

 
ARP协议通信过程:
 
1.第一,每台主机都会在自己的ARP缓冲区建立一个ARP列表,用于表示IP地址和MAC地址的对
 
应关系。
 
 
2.当源服务器需要向目标主机发送数据包时,会先检查自己的ARP缓冲区是否有该IP对应的
 
MAC地址,如果有就直接发送数据包到该MAC地址;如果没有那么源主机就会在本网段发ARP广
 
播包,查询目标主机的IP对应的MAC地址(注:这里只讨论局域网环境)。
 
 
3.收到ARP广播包的主机会检查数据包中的目的IP地址和自己的IP地址是否一致,如果不同则
 
丢弃数据包;如果相同那么目标主机会先将数据包中的IP/MAC对应关系缓存到自己的ARP列表
 
中,并且会覆盖原本属于这个IP对应的MAC(注:这是中间人攻击的关键),然后给源主机发
 
送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址。
 
 
4.源服务器收到这个ARP响应数据包后,将得到的目的服务器的IP地址和MAC地址添加到自己
 
的ARP列表中,并利用此信息开始数据的传输。
 
 

 
如上图所示,中间人攻击也就是将原本正常client<——>server之间的通信劫持下来变成
 
client<——>attacker<——>server,让客户端和服务端的流量都从attacker的电脑经过,此
 
时的attacker就可以侦听流经本机的流量并进行篡改和嗅探。下面介绍如何让attacker成为
 
中间人。Sine安全公司是一家专注于:服务器安全、网站安全、网站安全检测、网站漏洞

修复,渗透测试,安全服务于一体的网络安全服务提供商。


 
关于无线MITM安全测试原理:

 
1.我们先来介绍的ARP协议的通信原理,之所以这么做是想让大家对协议有更深入的理解,然
 
后更好的弄清楚中间人的本质,这样才知道如何防御.
 
 
2.其实电脑也是很笨的,它并不能向人类那样灵敏的思考,就好比我们直接给client发送一
 
个ARP数据包声称:我的MAC对应的IP就是网关IP,以后把你的的数据包发给我让我帮你转发
 
吧,然后client想都不想就会相信,而且也不理会自己是否发送了ARP广播包.
 
 
3.欺骗网关时也是一样的,那么之后的通信就会成为client<——>attacker<——>gateway
 
 
关于无线渗透测试安全的防范措施
 
关于中间人的利用就介绍到这里吧,大家可以自行Google一下其他的工具,下面介绍一下防
 
御方法。基于ARP的中间人攻击只需要在网关上设置IP/MAC绑定就能杜绝了,其实原理很简
 
单,这就是上面我给大家介绍ARP原理的原因。

分享: