<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機(jī)與無線通信 > 設(shè)計應(yīng)用 > 無線802.11蜜罐研究綜述

          無線802.11蜜罐研究綜述

          作者: 時間:2011-07-08 來源:網(wǎng)絡(luò) 收藏

          隨著網(wǎng)絡(luò)技術(shù)的普及發(fā)展,基于IEEE 標(biāo)準(zhǔn)的局域網(wǎng)(WLAN)應(yīng)用日趨廣泛。然而由于信號的空中廣播本質(zhì)以及協(xié)議設(shè)計的缺陷,WLAN的安全性受到了極大威脅[1]?,F(xiàn)有的安全策略,如MAC地址過濾、關(guān)閉SSID廣播、IEEEi的安全防護(hù)問題日益突出。而作為彌補(bǔ)手段之一的無線近年來越來越多地受到關(guān)注。
          無線802.11[2]是等待攻擊者或惡意用戶訪問的無線資源,它通過搭建具有無線服務(wù)資源平臺的,誘使攻擊者入侵,將攻擊者拖延在該蜜罐上,使得攻擊者花費(fèi)大量精力對付偽造的目標(biāo),達(dá)到消耗攻擊者的資源、降低攻擊造成的破壞程度,從而間接保護(hù)真實的無線系統(tǒng),同時記錄攻擊頻率、攻擊手段、攻擊成功的次數(shù)、攻擊者的技術(shù)水平及最容易被攻擊的目標(biāo)等真實統(tǒng)計數(shù)據(jù)。
          1 典型的無線802.11蜜罐
          蜜罐蜜網(wǎng)技術(shù)已經(jīng)被廣泛應(yīng)用于各種網(wǎng)絡(luò)環(huán)境上,用于監(jiān)視攻擊者的各種入侵行為,其大量的工作也已卓有成效地展開。無線802.11蜜罐作為蜜罐技術(shù)的一種,由于多應(yīng)用于WALN,使得近年來工作也,愈來愈受到關(guān)注[3]。
          1.1 WISE
          WISE(Wireless Information Secuity Experiment)于2002年在華盛頓完成,項目旨在監(jiān)視未授權(quán)的接入、使用和竊聽,并收集WALN黑客工具和技術(shù)的信息。采用802.11b,使用高增益天線增加信號覆蓋范圍,任何進(jìn)入WISE的企圖都被認(rèn)為是可疑的。
          1.2 簡易無線802.11蜜罐
          參考文獻(xiàn)[2]分別介紹了兩種基于Honeyd和FakeAp的簡易無線802.11蜜罐,通過 Honeyd模擬接入點(diǎn)后的內(nèi)部網(wǎng)絡(luò),以及模擬TCP/IP協(xié)議棧構(gòu)建偽裝的AP,可同時監(jiān)視攻擊者的探測攻擊行為?;贔akeAP實現(xiàn)的無線802.11蜜罐中,通過FakeAP發(fā)送大量的802.11b信標(biāo)數(shù)據(jù)幀,進(jìn)而偽裝成大量的AP來迷惑攻擊者。
          Mark Osborne通過搭建接入點(diǎn)以及利用筆記本上的無線網(wǎng)卡監(jiān)視無線流量,建立了一個簡易的無線802.11蜜罐系統(tǒng),同時開發(fā)了一套如圖1所示的無線入侵檢測系統(tǒng)(WIDZ)。

          本文引用地址:http://www.ex-cimer.com/article/156082.htm

          1.3 縱深欺騙型無線802.11蜜罐
          參考文獻(xiàn)[4]提出了一種三層環(huán)系的縱深欺騙無線802.11蜜罐。最核心層為最深的欺騙,由內(nèi)向外欺騙強(qiáng)度逐漸減弱。外層采用FakeAP模擬一個或多個參數(shù)可調(diào)的接入點(diǎn);中層使用Honeyed偽造一個包括網(wǎng)絡(luò)服務(wù)器,客戶工作站;無線服務(wù)的有線網(wǎng)絡(luò),同時整合了Snort IDS;內(nèi)層為蜜罐集邏輯結(jié)構(gòu),蜜罐被設(shè)計為一臺Linux Mandrake 9.0機(jī)器管理所有欺騙性資源,并提供蜜罐內(nèi)所有活動的logging功能。從內(nèi)到外形成金字塔結(jié)構(gòu),同時內(nèi)層對緩沖區(qū)溢出,中層對Nmap OS掃描和Nessus弱點(diǎn)掃描,外層對Kismet和Netstumbler嗅探均可作出欺騙性響應(yīng),三層環(huán)系以及金字塔結(jié)構(gòu)如圖2所示。

          1.4 Hive
          Hive基于Linux Live CD環(huán)境, 提供了搭建獨(dú)立無線蜜罐的工具包括FakeAp、Honeyed等。
          1.5 HoneySpot
          HoneySpot[5]旨在建立一個提供Wi-Fi接入服務(wù)的場所,同時該場所的價值在于被探測、攻擊和入侵。HoneySpot分為公共和私有兩種,公共HoneySpot提供接入開放WLAN;私有HoneySpot則分為基于WEP、WPA、WPA2的三種無線網(wǎng)絡(luò)。同時HoneySpot具有五個模塊:無線接入點(diǎn)(WAP)模塊提供無線網(wǎng)絡(luò)基礎(chǔ)架構(gòu);無線客戶端(WC)模塊模擬連接到HoneySpot的合法終端用戶;無線監(jiān)視(WMON)模塊收集整個HoneySpot內(nèi)網(wǎng)絡(luò)流量的設(shè)備;無線數(shù)據(jù)分析(WDA)模塊分析WMON模塊收集的所有網(wǎng)絡(luò)數(shù)據(jù);有線基礎(chǔ)設(shè)施(WI)模塊(可選)為HoneySpot模擬真實的有線網(wǎng)絡(luò)環(huán)境。HoneySpot的詳細(xì)結(jié)構(gòu)如圖3所示。


          上一頁 1 2 下一頁

          關(guān)鍵詞: 綜述 研究 蜜罐 802.11 無線

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();