如今,许多SOHO路由器都支持一种叫做“无线客户端隔离”的功能,或者类似的功能。原则上,这应该是限制连接到AP的无线客户端之间的连接。无线客户端可以与局域网进行通信,如果有这种连接,则可以接入Internet,但它们不能相互通信。
这是如何实现的?是否有任何特别的弱点可以轻易地绕过这一问题?
发布于 2012-07-04 14:22:18
我看到的实现是通过修改访问点上的MAC转发表来实现的。由于接入点只是一个网络桥,所以它非常适合于这类任务。在交换层,它已经收集了所有已听过的(有时称为已学会的) MACs,以及它可以在哪个接口上找到。
逻辑看起来有点像这样:
由于网桥的工作方式,我认为尽管存在隔离,但很难欺骗接入点将数据包转发给客户端。您最好的选择是尝试直接与另一个客户对话,就像您在使用一个自组织网络一样。
发布于 2015-10-30 03:34:58
无线客户端隔离,它是如何工作的,它是如何被绕过的:
当您建立到您的接入点(AP/路由器)的无线连接(wpa/wpa2-aes/tkip)时,将创建一个用于单播通信的唯一密钥和一个用于广播通信的共享密钥,该密钥与每台连接的pc共享,称为GTK。
当您向AP发送数据时,它是用您的单播密钥加密的。然后AP对此进行解密,并使用广播GTK将数据发送到无线网络上的下一个系统。
当您在AP上启用客户端隔离时,它将停止使用GTK发送数据。因为每个人都建立了一个唯一的单播键来发送数据,所以您将无法再看到彼此之间的数据。
绕过这一点需要更多的努力和理解。要知道,ARP流量仍然使用GTK在网络上广播,以便DHCP能够维护客户端。
如果ARP表被客户端条目上的广播MAC所毒害,您将迫使客户端系统在发送数据时使用bradcast GTK。如果客户端系统被骗到使用GTK发送数据,那么现在可以看到它,您将绕过客户机隔离。
因此,如果使用带有bradcast mac的客户端ip设置本地静态ARP条目,则本地系统将在与该客户端交谈时考虑发送广播通信量,并使用GTK允许客户端查看您的通信量。
DHCP修复中毒的ARP条目需要大约两分钟的时间,因此您必须编写一个程序,该程序流为中毒/假冒的ARPs,以保持访问性。
我承认一些先进的arp有arp控制和第二层隔离,在那里需要先进的战术,但我们不是在谈论那些家伙在谈论你的SOHO。
干杯。
https://security.stackexchange.com/questions/16751
复制相似问题