it-swarm-vi.com

Cách ly máy khách không dây - làm thế nào để nó hoạt động, và nó có thể được bỏ qua?

Nhiều bộ định tuyến SOHO ngày nay hỗ trợ một tính năng gọi là "cách ly máy khách không dây" hoặc tương tự. Về nguyên tắc, điều này được cho là làm để hạn chế kết nối giữa các máy khách không dây được kết nối với AP. Các máy khách không dây có thể nói chuyện với mạng LAN và truy cập Internet nếu có kết nối như vậy, nhưng chúng không thể liên lạc với nhau.

Làm thế nào đạt được điều này? Có bất kỳ điểm yếu cụ thể nào sẽ cho phép điều này dễ dàng được bỏ qua?

22
Iszi

Việc triển khai mà tôi đã thấy về điều này được thực hiện bằng cách thay đổi bảng chuyển tiếp MAC trên điểm truy cập. Vì điểm truy cập chỉ hoạt động như một cầu nối mạng, nên nó khá phù hợp với loại nhiệm vụ này. Ở lớp chuyển đổi, nó đã thu thập tất cả các MAC đã nghe (đôi khi được gọi là đã học) và nó có thể được tìm thấy trên giao diện nào.

Logic trông giống như thế này:

  1. Điểm truy cập nhận một gói qua giao diện không dây
  2. Kết nối hệ thống con kiểm tra gói cho MAC đích
  3. Nếu MAC đích nằm trong bảng chuyển đổi đã học cho giao diện không dây -> DROP
  4. Nếu không thì chuyển tiếp gói qua giao diện có dây

Do cách thức hoạt động của các cầu nối mạng, tôi thấy điều này khá khó khăn để lừa điểm truy cập để chuyển tiếp một gói đến máy khách bất chấp sự cô lập. Đặt cược tốt nhất của bạn sẽ là cố gắng nói chuyện trực tiếp với khách hàng khác, như thể bạn đang hoạt động với một mạng ad-hoc.

16
Scott Pack

Cách ly máy khách không dây, cách thức hoạt động và cách bỏ qua:

Khi bạn thiết lập kết nối không dây (wpa/wpa2-aes/tkip) với điểm truy cập (AP/bộ định tuyến) 2, một khóa duy nhất cho lưu lượng unicast và khóa chung cho lưu lượng phát được chia sẻ với mọi máy tính kết nối , được gọi là GTK.

Khi bạn gửi dữ liệu tới AP, nó được mã hóa bằng khóa unicast của bạn. AP sau đó giải mã điều này và sử dụng GTK quảng bá để gửi dữ liệu đến hệ thống tiếp theo trên mạng không dây.

Khi bạn bật cách ly máy khách trên AP, nó sẽ ngừng sử dụng GTK để gửi dữ liệu. Bởi vì tất cả mọi người thiết lập một khóa unicast duy nhất để gửi dữ liệu với bạn sẽ không còn có thể xem dữ liệu của từng bà mẹ.

Bỏ qua điều này cần thêm một chút nỗ lực và hiểu biết. Biết rằng lưu lượng ARP vẫn được phát trên mạng bằng GTK để DHCP có thể duy trì máy khách.

Nếu bảng ARP bị nhiễm độc MAC phát sóng trên mục nhập của máy khách, bạn sẽ buộc hệ thống máy khách sử dụng GTK bradcast khi gửi dữ liệu. Nếu hệ thống máy khách bị lừa sử dụng GTK để gửi dữ liệu thì giờ đây nó có thể được nhìn thấy và bạn sẽ bỏ qua sự cô lập máy khách.

Do đó, nếu bạn đặt mục nhập ARP tĩnh cục bộ bằng ip máy khách với mac bradcast, hệ thống cục bộ của bạn sẽ nghĩ lưu lượng truyền phát của nó khi nói chuyện với khách hàng đó và sử dụng GTK cho phép khách hàng xem lưu lượng của bạn.

Sẽ mất khoảng hai phút để DHCP khắc phục mục nhập ARP bị nhiễm độc, do đó bạn sẽ phải viết một chương trình truyền các ARP bị nhiễm độc/giả để duy trì khả năng hiển thị.

Tôi xác nhận rằng một số AP tiên tiến có kiểm soát arp và cách ly lớp 2 trong đó cần có chiến thuật nâng cao nhưng chúng tôi không nói về những kẻ đó đang nói về SOHO của bạn.

Chúc mừng.

10
Patrick