下载中心  |  网站地图  |  站内搜索  |  加入收藏
*新更新
业界动态
产品信息
安恒动态
技术文章


安恒公司 / 技术文章 / 无线网络维护与测试 / 无线蜜罐的技巧Wireless Honeypot Trickery无线网译文
无线蜜罐的技巧Wireless Honeypot Trickery无线网译文
2005-08-03    Laurent Oudot       阅读:

无线蜜罐的技巧Wireless Honeypot Trickery

翻译者:san

作者:Laurent Oudot

*近几年,无线技术迅猛发展,现在无论在公司还是家庭都在广泛使用。人们已经对那些技术产生了很大的依赖性,以至于无线设备随处可见,从网络设备到笔记本电脑、照相机等等。

https://anheng.com.cn/news/html/wlan_test/653.html 

虽然这些设备支持标准的安全选项和协议来对付普通攻击(加密、验证等),但是由于真实使用的安全等*以及攻击者掌握的技术水平,所以这些设备还是可能受到攻击。

有时,黑帽子发现公司无线网络非常脆弱甚至没有安全性,他们能够以此为撕破口,进*步渗透到内部的机器来窃取信息或者作为跳板攻击Internet上其它机器以隐藏自己的踪迹。这些威胁可以穿越外部物理屏障(比如来自停车场,公司下的街道、窗口)或者就在你的内部环境,因为攻击者使用手持PDA或笔记本电脑,加上无线网卡和扫描软件就可以发现网络。

这篇文章主要介绍无线环境(WiFi相关技术)下蜜罐的建设以及对付黑帽子群体的策略。

1.0 无线密码的介绍

https://anheng.com.cn/news/html/wlan_test/653.html 

Internet上有大量关于无线技术、无线威胁、无线安全和蜜罐技术的*秀资源,本文不再覆盖相关细节,主要关注核心主题:无线蜜罐。我们假设阅读此文的读者有无线网络、无线安全以及蜜罐方面相关的知识。

https://anheng.com.cn/news/html/wlan_test/653.html 

**我们会介绍*下什么是无线蜜罐,然后将通过两个简单的技术样例来详细介绍它的原理以及如何设计构建。在结束前,我们将介绍这种架构的*些局限性。

2.0 定义

Honeynet项目的***Lance Spitzner对蜜罐的定义是这样的:“蜜罐是*种用来引诱未经验证或非法访问的信息系统资源。”[参考1]

https://anheng.com.cn/news/html/wlan_test/653.html 

所以无线蜜罐就可以简单的认为是等待攻击者或恶意用户访问的无线资源。

3.0 目的

https://anheng.com.cn/news/html/wlan_test/653.html 

为什么我们要使用无线蜜罐?这取决于你的网络和对安全的需要。当你使用无线蜜罐后,你会对它产生的好处感兴趣的。在黑帽子团体里,有很多人喜欢攻击无线网络,因为对无线网络的攻击有如下几个特点:

  • 安全:在攻击的时候无需实际的物理连接,可以保持较远的距离,所以被发现的时候可以跑开;
  • 简单:现在到处都有大量开放或者不安全的AP(酒店、机场、公共区域无线服务点,还有SOHO无线网络等)。这种设备越来越便宜,而且数量越来越多;
  • 技术新:无线网络的攻击比较有吸引力和挑战性;
  • 隐蔽:对于黑客和网络恐怖分子来说,无线网络是*个理想的作案平台。随机使用开放AP连接网络,增加了攻击的隐蔽性,被捉获的可能性很小。

但是很多管理员常常认为,针对无线的攻击使得攻击者在位置上必须靠近网络设备,所以无线攻击的危险性要小于Internet的攻击。而且他们坚信这些攻击很少发生。但是对许多公司来说,无线网络被攻破带来的后果是非常严重的。

无线蜜罐可以帮助你的网络得到受攻击的真实统计数据,包括攻击频率、攻击者的技术水平、攻击得手次数以及使用的方法。无线蜜罐同样可以保护你的网络,因为它的迷惑性使得攻击者花费大量精力对付伪造的目标,而且不易发现你网络的真实构架。

4.0 理论与实践

https://anheng.com.cn/news/html/wlan_test/653.html 

怎样在无线环境里愚弄那些坏小子呢?要回答这个问题,你得思考你需要解决哪些威胁,然后制定实施计划。

4.1 无线活动性

https://anheng.com.cn/news/html/wlan_test/653.html 

**,攻击者会试图扫描或监听无线网络,所以你可以发送伪造的数据包让攻击者认为你这儿有*个无线网络(看后面FakeAP)。配置伪装的无线资源是*件很有趣的事情,特别是模拟蜜罐的数据传输。但是目前可以自动或者容易使用的这方面公开的工具还很少,不过我们可以使用以下的脚本来模拟AP和它的客户端之间的网络会话,也可以用tcpreplay来发送已经记录下来的数据包。

https://anheng.com.cn/news/html/wlan_test/653.html 

法国的Honeynet项目有时使用Perl脚本来对*些随机的会话和命令进行对话。来自ENSEIRB的学生在对UML和蜜罐进行*些研究后,在2003年6月的法国SSTIC会议上提出这个想法。[参考2]

下面的两个脚本提供了自动进行会话和执行命令的功能,可以用来模拟无线数据传输:
#!/usr/bin/perl
# initiated by Micha?l HERVIEUX, Thomas MEURISSE
# example of script to simulate an automatic FTP session
# feel free to modify it and add random activity
# launch it from your clients (use cron, etc)
use Net::FTP;
$ftp = Net::FTP->new("192.168.16.98");
if ($ftp == NULL)
{
    print "Could not connect to server.\n";
    exit(9);    
}
if ($ftp->login("barbu1", "StEugede"))
{
    $ftp->cwd("/home/rpm/");
    $ftp->get("Readme.1st");
    $ftp->quit();
}
else
{
    print "Could not login.\n";
    exit(7);
}

https://anheng.com.cn/news/html/wlan_test/653.html 

#!/usr/bin/perl
# initiated by Micha?l HERVIEUX, Thomas MEURISSE
# example of script to simulate an automatic SSH session
# feel free to modify it and add random activity
# launch it from your clients (use cron, etc)

https://anheng.com.cn/news/html/wlan_test/653.html 

use Net::SSH::Perl;
my $ssh = Net::SSH::Perl->new("192.168.16.98",protocol => 2);
$ssh->login("misc","m4gRul3Z");
$ssh->cmd("who");
$ssh->cmd("uname -a");
# ?

相比有线网络,对于保持蜜罐活动性来说无线网络模拟数据传输非常重要,因为攻击者往往需要看到有数据传输才可以实施他们的攻击。绕过802.1X,绕过MAC地址过滤,破解WEP密钥,看见信标,看见了客户端连接数据桢里的SSID,而这*切必须有数据传输才能进行分析。

4.2 无线构架

**,你起码有*个设备来提供无线接入。如果你选择真实的AP,那么把它安全的接入*个有线网络(至少有*台电脑),这个伪造的网络必须有*些可见的资源来吸引攻击者,还有*些不可见的资源来记录数据和检测入侵(捕获数据)。为了监视2层无线的攻击,必须有*个不可见的处于Monitor模式的无线客户端来捕获数据,Kismet软件可以实现这个目的。下面的图1展示了*个架构的样例:

https://anheng.com.cn/news/html/wlan_test/653.html 


图1:WiFi蜜罐架构样例

https://anheng.com.cn/news/html/wlan_test/653.html 

如果你想给蜜罐网络提供Internet接入,那么需要增强你网络的真实性和可交互性,而且必须要非常小心并且使用*些入侵防范系统(IPS)过滤对外的网络传输以防止对外的攻击。Honeynet项目的snort-inline就是*个不错的工具。*般情况,大家还是不愿意给无线蜜罐提供有效的Internet连接,因为这样实在有些危险。然而接入Internet使得我们对黑帽子的行为有更多的了解:他们在哪儿试图进入Internet?他们是怎样试图进入Internet的?

举个例子,比如你配置的网络只允许DNS可以自由传输,而其它服务都是需要验证的,那么你可能捕捉到攻击者试图通过DNS数据封装访问到Internet的技巧和工具。这些工具会暴露他们通过无需验证的隧道会话自由访问Internet而使用的服务器(比如Nstxd服务器)的远程IP,这*终会成为我们控告他们的证据。如果黑帽子担心这些风险,那么他们在实施非法行动的时候会有所顾忌,从而使得无线犯罪攻击有所减少。

在这种构架上,无线客户端的布置是另外*个重要的选项。通常,大家配置的蜜罐都倾向于服务器,但是客户端可以更真实或监视某种特定的攻击。比如在无线环境里,客户端不但能够模拟无线数据传还可以监视和探测二层攻击。实际上,*些攻击者通过监听无线网络数据传输来识别存在的客户端,有时这些客户端由于没有很好的配置并且保护的很糟糕(比如家庭和公司里使用的笔记本电脑),它们就是攻击者垂涎的目标。比如,攻击者使用自己恶意AP发送比其无线环境里正常使用AP更强的无线信号,那么这个客户端可能会自动的连接到攻击者的恶意AP,攻击者就可以对它下黑手了:比如中间人攻击、拒绝服务、散播新蠕虫等等。

*个简单的解决方案,把无线网卡设置成Master模式就可以模拟AP,这样只用*台机器就可以把蜜罐系统搭建起来,这种方式便宜而且容易管理。如果它没有连接到你的实际网络,那么即使蜜罐被攻破也不会有什么危险。而且蜜罐的交互性非常容易调整。如下图,有无线网卡的电脑使用Honeyd就可以方便的配置成*个蜜罐。

https://anheng.com.cn/news/html/wlan_test/653.html 


图2:简单的使用Master模式和Honeyd的无线客户端

https://anheng.com.cn/news/html/wlan_test/653.html 

另外*种可能的方法是直接修改无线AP,把它改造成*个蜜罐。这是*件非常有趣而且稍有难度的事情,Linksys的WRT54G非常便宜,而且它的源码以GPL协议公开,这样你可以修改并重建固件,使得AP达到自己的要求。对于Honeyd只需做少量的修改,并且编译成MIPS二进制使得可以在AP(运行Linux 2.4.5)上运行,这样就建立了*个非常古怪内置无线的蜜罐。也许不久就会出现类似的商业无线蜜罐。

https://anheng.com.cn/news/html/wlan_test/653.html 


图3:修改过固件和内置Honeyd的AP

https://anheng.com.cn/news/html/wlan_test/653.html 

有利即有弊,这种方式的AP也有可能被坏蛋利用,经过定制后被动的等待那些无线验证的无线客户端,并且反击它们。如果你对恶意蜜罐感兴趣,你可以参加由Dragos Ruiu组织的下届CanSecWest会议。

5.0 应用实例

下面将介绍两种简单的无线蜜罐构建例子。

https://anheng.com.cn/news/html/wlan_test/653.html 

5.1 Honeyd

https://anheng.com.cn/news/html/wlan_test/653.html 

模拟*个有无线接入的网络

https://anheng.com.cn/news/html/wlan_test/653.html 

如果你关注过**工具Honeyd作者Niels Provos的*些工作,你将会找到*个用于无线蜜罐构架下伪装Internet路由拓扑的配置样例[参考4]。这个简单的配置展示了在无线环境下如何方便的模拟*个大型网络。这种构架在*个叫做Libre Software Meeting 2003的会议上被使用过。这种构架会让外面的攻击者认为他发现了*个大型网络,当他意识到什么也不是的时候会浪费数小时。

https://anheng.com.cn/news/html/wlan_test/653.html 

模拟无线AP

Honeyd另外*个非常有趣的功能是可以非常简单创建伪造服务并且可以伪造TCP/IP协议栈,从而愚弄nmap或xprobe等远程指纹识别工具。比如,使用精心挑选的管理AP的web页面来模拟AP,这样就可以监视攻击者试图访问管理接口而使用的*些口令,或者可能发现攻击者在试图连接其它开放的服务(比如SNMP、DNS、DHCP、TFTP等)来进行攻击。

下面的例子是*个无线网卡设置成Master模式并且运行Honeyd的笔记本电脑的测试方法。假设你想模拟成有Web服务器进行管理的Linksys WRT54 AP,要让Honeyd模拟这个栈和Web服务器,只需运行下面的脚本:
create linksys
set linksys personality " Linux Kernel 2.4.0 - 2.5.20"
add linksys tcp port 80 "/bin/sh scripts/fakelinksys.sh"
add linksys udp open 53 open
add linksys udp open 67 open
add linksys udp open 69 open
set linksys tcp action reset
bind 192.168.1.1 linksys

远程攻击者使用工具nmap(-O检查系统指纹)将会看到如下的信息:

https://anheng.com.cn/news/html/wlan_test/653.html 

Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20

https://anheng.com.cn/news/html/wlan_test/653.html 

为了模拟Linksys的Web管理接口,Honeyd需要使用fakelinksys.sh脚本来处理Web请求。fakelinksys.sh脚本如下:
#!/bin/sh
DATE=`date`
echo "== Httpd break-in attempt [$DATE] ==" >> /tmp/linksys.log
while read request
do
    LINE=`echo "$request" | egrep -i "[a-z:]"`
    if [ -z "$LINE" ]
    then
        break
    fi
    echo "$request" >> /tmp/linksys.log
done
echo "==" >> /tmp/linksys.log

https://anheng.com.cn/news/html/wlan_test/653.html 

cat << _eof_
HTTP/1.0 401 Unauthorized
Server: httpd
Date: $DATE
WWW-Authenticate: Basic realm="WRT54G"
Content-Type: text/html
Connection: close

https://anheng.com.cn/news/html/wlan_test/653.html 

<HTML><HEAD><TITLE>401 Unauthorized</TITLE></HEAD>
<BODY BGCOLOR="#cc9999"><H4>401 Unauthorized</H4>
Authorization required.
</BODY></HTML>
_eof_

https://anheng.com.cn/news/html/wlan_test/653.html 

这种构架你可能可以看到攻击者会不断尝试默认口令(linksys/admin),他们还以为自己在攻击*个真实的设备呢。

5.2 FakeAP

https://anheng.com.cn/news/html/wlan_test/653.html 

在无线的世界里,大家对于无线扫描和无线监听称之为战争驾驶(wardriving)或者战争漫步(warwalking)。战争驾驶*般是试图发现开发的网络。迷惑这种潜在的攻击者*好的方法是模拟许多伪造网络,它们将会浪费攻击者的时间甚至失去耐心。对付*个网络相对容易,但是对付*堆迷惑的目标可能就不是那么容易了。

https://anheng.com.cn/news/html/wlan_test/653.html 

在Defcon X会议上,Black Alchemy以GPL协议发布了*个免费工具叫FakeAP[参考5],这个工具可以实现我们上述目的。它可以发送指定的无线网络数据以愚弄那些菜鸟攻击者。当有人在进行战争驾驶的时候,FakeAP可以发送大量的802.11b信标数据帧,并且在BSSID(MAC)、ESSID、分配的信道等字段做手脚,这时远程攻击者被动监听数据包将会发现成千上万的伪造AP。这种方法使用工具也可以轻易实现,比如在Linux下可以用:iwconfig eth1 ESSID RandomSSID channel N...来手工实现。不过现在有些新工具能够监测到这些不正常的AP,因为这些被发现的网络没有数据传输。图4显示了NetStumbler扫描到*个蜜罐的情况:

https://anheng.com.cn/news/html/wlan_test/653.html 


图4:NetStumbler扫描到*个FakeAP的蜜罐

6.0 局限性

如果你想布置蜜罐以愚弄攻击者,你必须模拟的更真实。有些黑帽子认为蜜罐没有什么可以害怕的,因为他们觉得自己比蜜罐的建造者技术更高,甚至发布了如何识别蜜罐的文章[参考7、8]。在这种公开的游戏里,道高*尺魔高*丈的较量,使得蜜罐技术也不断发展,它的隐蔽性也不断增强。

https://anheng.com.cn/news/html/wlan_test/653.html 

无线蜜罐和传统蜜罐*样存在隐蔽性的问题,另外无线环境还会带来其相关的问题。不过有个简单的游戏规则要记住,有经验的攻击者对“漏洞百出”的网络也是心存顾忌的:

  • 你模拟的越真实,留下可攻击的漏洞越少,那么你越可能捉住有经验的攻击者(但是这种情况入侵发生的几率会很少)
  • 你的隐蔽性做的越差,留下的破绽越多,你看到成功的攻击就越多(但是大部分会是没有经验的攻击者)

因此,你可以根据自己实际要求来确定是否使用下面选项建立无线蜜罐:

  • 信标传播;
  • WEP(用40位密钥或128位密钥,实际是104位。这样使得攻击者破解难度不同);
  • MAC过滤;
  • 802.1X验证;
  • 客户端和AP之间的无线传输;
  • 无线客户端自动连接模式打开;
  • 使用各种已知标准的无线网络(802.11b、802.11g、802.11a?)。

7.0 结论

https://anheng.com.cn/news/html/wlan_test/653.html 

我们没法在*个文档里对无线攻击的经验和技术介绍的面面俱到,这个文档只是帮助你如何建立自己的无线蜜罐。这种新的安全资源可以方便的对无线入侵进行有效监视,并且可以知道黑帽子是如何攻击得手的以及他们使用的相关工具。不管他们是公司的攻击者、带宽的偷窃者或者是网络恐怖分子,他们都将被发现。

https://anheng.com.cn/news/html/wlan_test/653.html 

结束前,我们将介绍***的无线蜜罐布置真实案例:科学应用国际公司(SAIC)在华盛顿地区建立了第*个大型的无线蜜罐用来捕捉WiFi黑客[参考6],下面图5显示了布置地图:

https://anheng.com.cn/news/html/wlan_test/653.html 


图5:SAIC在华盛顿地区布置的无线蜜罐

https://anheng.com.cn/news/html/wlan_test/653.html 

参考资料

  1. [Lance Spitzner's web site : http://www.trackinghackers.com ]
  2. [Hervieux and Meurisse, Symposium Sécurité des Technologies de l'Information et des Communications, SSTIC 2003, Rennes, France, UML as a Honeypot, http://www.sstic.org/SSTIC03/resumes03.shtml#UML and http://www.sstic.org/SSTIC03/presentations/Honeypots_UML___M._Hervieux_T._Meurisse/ ]
  3. [CanSecWest 2004, Towards Evil Honeypots, when they bite back http://www.cansecwest.com ]
  4. [Honeyd project, by Niels Provos : wireless honeypots examples at http://honeyd.org/config/wireless and at http://honeyd.org/configuration.php ]
  5. [FakeAP tool, by BlackAlchemy : http://www.blackalchemy.to/project/fakeap/ ]
  6. [Wi-Fi Honeypots a New Hacker Trap, by Kevin Poulsen, http://www.securityfocus.com/news/552 ]
  7. [Local Honeypot Identification, by Joseph Corey, http://www.phrack.org/fakes/p62/p62-0x07.txt ]
  8. [Advanced Honey Pot Identification, by Joseph Corey, http://www.phrack.org/fakes/p63/p63-0x09.txt ]

https://anheng.com.cn/news/html/wlan_test/653.html 

责任编辑: admin

相关文章
主动式网络性能及安全评估新技术交流会-太原站 -阅: 155178
主动式网络性能及安全评估新技术交流会-北京站 -阅: 155651
艾尔麦无线网勘测软件Survey Pro 8.5版本升*说明 -阅: 219610
做好无线网络规划工作是确保无线应用质量的基础 -阅: 204119
AirMagnet WiFi Analyzer无线网分析仪升*至9.5版 -阅: 275508
艾尔麦企业版升*为V10版本,分布式无线网管理与安全解决方案 -阅: 277544
艾尔麦推出无线网WLAN频谱分析仪(spectrum XT) 3.0版 -阅: 273123
WiFi Analyzer 9.1版发布,艾尔麦升*无线网分析仪 -阅: 272267
安恒公司为上海某外企用户提供WLAN无线网验收测试 -阅: 390223
如何在无线网的勘测报告中显示正确的AP位置图标? -阅: 240578
如何下载升*艾尔麦AirMagnet无线网测试产品的授权文件? -阅: 262594
如何提高无线网勘测时的数据采集速度? -阅: 239551
问:如何在艾尔麦无线网分析仪AirMagnet WiFi Analyzer的捕包过程中查看数据? -阅: 249686
艾尔麦无线网测试管理系统AME企业版9.0发布 -阅: 252137
艾尔麦无线网分析仪中文版升*,WiFi Analyzer Pro 9.0 B22188 -阅: 252789
FLUKE网络升*无线网勘测软件V8.0版,AirMagnet Survey Pro 8.0 -阅: 231580
2012年Wi-Fi 无线网将跨入千兆时代 -阅: 189604
通讯世界:《Wi-Fi来了》,—— 无线网应用带来了新的网络时代 -阅: 183578
安恒公司与福禄克网络公司签署AirMagnet艾尔麦无线网测试产品分销总代理协议 -阅: 304273
贝迪B-580材质简介, 管道标识、安全标识推荐 -阅: 228326
相关产品
艾尔麦推荐无线网测试网卡-笔记本无线外接天线卡 -阅: 920736
2.4GHz无线网移动型平板天线, 用于现场勘测、路测、定位、定向测试 -阅: 1028219
艾尔麦VoFI Analyzer无线网语音传输分析仪 -阅: 1448179
艾尔麦企业版AirMagnet Enterprise(AME) -分布式无线网安全与管理系统 -阅: 934434
安全标识解决方案,安全警示标签 -阅: 1118240
管道标签-管道标识解决方案,安全标识GB7231 -阅: 1036918
无线网测试专用定向天线 Wi-Fi勘测定位工具 -阅: 1058807
手持式无线网测试仪ES-WLAN网络通无线网络测试仪 -阅: 1045566
无线网络WLAN性能测试与RF损伤模拟方案 -阅: 955587
AirMagnet Wi-Fi Analyzer 无线网络探测工具 便携式无线网分析仪(AirMagnet LapTop)--无线局域网分析仪 -阅: 1495431
Cisco Aironet 352--推荐的测试用无线网卡 -阅: 927415
无线网络探测工具 掌上型无线网分析仪Handheld WLT 7.0 -阅: 2135669
无线网络探测工具 无线局域网勘测仪Surveyor-无线网信号覆盖与分析工具 -阅: 1877276
无线网频谱分析仪Spectrum Analyzer -阅: 1413962
手持式无线网分析仪Fluke OPV-WNA -阅: 890221
企业*无线网防火墙SG Enterprise—全面的Wi-Fi防火墙方案 -阅: 1570618
单机版无线网防火墙SG Sentry—小型无线网络的安全防护解决方案 -阅: 1610048

Email给朋友 打印本文
版权所有·安恒公司 Copyright © 2004   t1.anheng.com.cn   All Rights Reserved    
北京市海淀区*体南路9号 主语国际商务中心4号楼8层 (邮编100048) 电话:010-88018877