K应用篇 ? 1. 防范 WiFi Kill 攻击 ? 飞塔 (Fortinet) 防火墙 OS 5.2.8

 WiFi Kill案例

  某校在校学生近二万人,采用飞塔防火墙和FortiAP组成校园无线网,学生通过校园无线网访问互联网。

  近期许多学生反映,校园网无线WiFi可以连上,但是上不了网,经查证,原来是许多学生使用了一款叫"WiFi杀手“的手机软件。

 WiFi Kill 介绍

  WiFi Kill (Wifi 杀手)是一个邪恶的软件,这个软件能把其他在同一WiFi网络的设备踢下线;更绝的是被踢的用户还感觉不到!

  WiFi Kill 被设计用来报复那些肆意侵占带宽的用户。其开发者Bponury在XDA开发者论坛是这么说的:如果有人滥用电脑资源来下载类似Justin Bieber的视频片段,你尽可以掐断他们的网络流量,自己独享。

  该程序以前只能运行在有Root权限的Android手机上,现在也有苹果手机版本了,它能假冒ARP回复来欺骗同一WiFi网络上的其他设备,让它们以为你的手机是路由器,然后WiFi Kill丢掉它们的网络包。对于受害者来说,网络连接看上去似乎正常,但实际上已经无法访问互联网。

 WiFi Kill 演示

  现在我们来看看WiFi Kill是怎么操作的。

  ① 首先在手机上安装WiFi杀手,安卓手机需要Root,现在有汉化版了。

  ② 点击启动按钮,如果手机没有Root,会出现提示并中止运行;

  ③ WiFi Kill会收集到所有接入本SSID的设备,包括手机和笔记本电脑;这里我们选择192.168.88.103进行操作(当然也可以一次操作所有的IP);

  ④ 当我们点击【抓取】的时候,可以看到这个IP访问的站点;

  ⑤ 当我们点击【切断】后,这个IP的设备就访问不了互联网了。

 WiFi
Kill 原理

  我们知道WiFi Kill是通过ARP欺骗来达到目的,那我么先了解一下什么是ARP欺骗。

  地址解析协议,即ARP(Address Resolution Protocol),是根IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

  地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗

  下面我们就通过监控FortiAP的ARP变化,来了解WiFi Kill是怎么运行的。

  ① 首先了解FortiAP接口名为LW-FortiAP-1,WiFi的网关为192.168.88.1。

  ② 可以通过客户端监测,查看到FortiAP连接了多少设备,以及每个设备的IP地址和MAC地址;

  ③ 在防火墙的命令模式下,通过抓包命令 diagnose sniffer packet LW-FortiAP-1 arp 4 10 查看FortiAP的ARP的更新情况,可以看到所有设备上网的发送网关都是192.168.88.1,每个IP与MAC地址也是一至的。

  ④ 在IP地址为192.168.88.100的手机上启动WiFi Kill并扫描;

  ⑤ 所有IP地址的网关都指向了运行WiFi Kill的手机。原来WiFi Kill的原理就是修改ARP,欺骗其它IP把WiFi Kill的主机当成网关,然后丢弃发送的信息。这样其它IP虽然看上去连接是正常的,但是因为网关不正确而上不了网。

 WiFi
Kill 防范

  知道WiFi Kill的攻击原理后,我们就可以针对找到解决办法。

  ① 在防火墙菜单上选择【WiFi与交换控制器】-【无线网络】-【SSID】,选择LW-FortiAP-1,点击编辑;

  ② 找到【屏蔽SSID内部流量】选项打钩,点击【确认】;

  ③ 再次打开WiFi Kill进行扫描,但却再也看不到其它设备了,当然也就不能“踢人“了。原来屏蔽SSID内部流量的功能就是让SSID内的设备不能互访,当然绝大数连接WiFi都是为了上互联网,或访问服务器,WiFi设备之间的互访操作很少,屏蔽SSID内部流量也就没有多少影响了。

- 完 -

时间: 2024-10-04 09:50:04

K应用篇 ? 1. 防范 WiFi Kill 攻击 ? 飞塔 (Fortinet) 防火墙 OS 5.2.8的相关文章

【智能家居篇】嵌入式WIFI与普通WIFI的区别

转载请注明出处:http://blog.csdn.net/Righthek 谢谢! 既然我们这系列的文章名称为<智能家居篇>,那么我们有必要提出一个与智能家居相关的概念.曾经一次在TI的无线研讨会上,提及这个概念.究竟是TI提出的,还是其他无线厂家提出的,这个就不去深究了.这个概念就是嵌入式WIFI,也有叫WIFI的IoT(全称:Internet of Things)解决方案,那么它和普通的WIFI又有什么区别呢?请继续阅读下文.         1.嵌入式WIFI的来源 我们都知道笔记本.手

如何防范SQL注入式攻击

一.什么是SQL注入式攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令.在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击.常见的SQL注入式攻击过程类如:  ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码.  ⑵ 登录页面中输入的内容将直接用来构造动态的SQL命令

sqlmap的安装和测试环境的搭建

1.sqlmap的官网 http://sqlmap.org/ 上的可以下载到最新的sqlmap版本 2.需要安装python2.7 可以去官网下载 https://www.python.org/,注意配置环境变量 3.测试sqlmap是否安装成功,解压sqlmap,进行其目录,进入cmd,运行python sqlmap.py 测试环境的搭建 注意尽量使用google chrome浏览器,因为它可以方便用使用快捷菜单的检查选项来查看HTML请求的具体细节 1.下载wampserver x64 注意

WiFi攻击进阶版——Deauth攻击

一.背景介绍: 在之前我们做过Wi-Fi定位劫持实验,其实有关Wi-Fi的攻击方式还有很多,而且其中的大多数需要的设备和操作都很简单.今天就再介绍一种破坏性更强.隐蔽性更高的攻击方式--取消验证洪水攻击.首先了解一下什么是取消验证洪水攻击:国际上称之为De-authentication Flood Attack,全称为取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式.它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未

用WiFi时如何避免被黑客攻击

互联网时代,什么最重要?是WiFi,还是宽带?都不对,交电费最重要. 开个玩笑.确实,日常生活中大家已经离不开WiFi了吧?WiFi的好处无需赘言,但是相应的,它的危险性也值得我们商榷.那么,该如何保证自己的安全呢? 1.免费WiFi慎用  ddos网页端  ddos  ddos攻击 www.33ddos.com 餐厅影院旅店,银行超市KTV,甚至有的公共厕所都给安了个免费的WiFi.其连接方式大致有三种,一,微信关注公众号即可使用WiFi.比如如家.二,打开浏览器,发送手机验证码即可使用WiF

Web攻防系列教程之跨站脚本攻击和防范技巧详解

Web攻防系列教程之跨站脚本攻击和防范技巧详解[XSS] 收藏:http://www.rising.com.cn/newsletter/news/2012-04-25/11387.html 来源:瑞星 2012-04-25 14:33:46 摘要:XSS跨站脚本攻击一直都被认为是客户端Web安全中最主流的攻击方式.因为Web环境的复杂性 以及XSS跨站脚本攻击的多变性,使得该类型攻击很难彻底解决.那么,XSS跨站脚本攻击具体攻击行为是什么,又该如何进行有效的防范呢?本文对此进行了 有针对性的具体

协议欺骗攻击及其防范措施

许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提. 假设同一网段内有两台主机A和B,另一网段内有主机X.B 授予A某些特权.X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包.主机B响应,回送一个应答包给A,该应答号等于原序列号加1. 然而,此时主机A已被主机X利用拒绝服务攻击 "淹没"了,导致主机A服务失效.结果,主机A将B

交换机防范典型的欺骗和二层攻击

1. MAC/CAM攻击的防范 1.1MAC/CAM攻击的原理和危害 1.2典型的病毒利用MAC/CAM攻击案例 1.3使用 Port Security feature 防范MAC/CAM攻击 1.4配置 1.5使用 其它技术 防范MAC/CAM攻击 2. DHCP攻击的防范     2.1采用DHCP管理的常见问题: 2.2DHCP Snooping技术概况 2.3基本防范 2.4高级防范 3. ARP欺骗/ MITM(Man-In-The-Middle)攻击原理和防范     3.1 MIT

浅谈局域网ARP攻击的危害及防范方法(图)

浅谈局域网ARP攻击的危害及防范方法(图)   作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-03-03   自 去年5月份开始出现的校内局域网频繁掉线等问题,对正常的教育教学带来了极大的不便,可以说是谈“掉”色变,造成这种现象的情况有很多,但目前最常见的是 ARP攻击了.本文介绍了 ARP攻击的原理以及由此引发的网络安全问题,并且结合实际情况,提出在校园网中实施多层次的防范方法,以解决因ARP攻击而引发的网络安全问题,最后介 绍了一些实用性较强且操作简单的检测和抵御攻