现代无线通信技术(三) ——管理帧访问控制列表(MFACL) - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

现代无线通信技术(三) ——管理帧访问控制列表(MFACL)

丝绸之路 无线安全 2019-11-25 09:17:55
34113996
收藏

导语:在文本中,我们将讨论如何在 EAPHammer 中使用管理帧 ACL (MFACL)来对前面章节中描述的攻击技术进行粒度探测级控制。 我们还将讨论这些攻击如何在算法级别工作,并深入了解使用 MFACL 如何影响 EAPHammer 的运行时效率。

在本系列文章的第二部分中,我们描述了无线客户端安全性的改进如何削弱了我们对现代设备使用 Karma 攻击的能力(参见: https://posts.specterops.io/modern-wireless-attacks-pt-II-mana-and-known-beacon-attacks-97a359d385f9) 然后我们讨论了 MANALoud 模式 MANA 攻击和已知信标攻击,它们可以用来克服这些改进。

在文本中,我们将讨论如何在 EAPHammer 中使用管理帧 ACL (MFACL)来对前面章节中描述的攻击技术进行粒度探测级控制(参见: https://github.com/s0lst1c3/EAPHammer ) 我们还将讨论这些攻击如何在算法级别工作,并深入了解使用 MFACL 如何影响 EAPHammer 的运行时效率。

管理帧ACL (MFACL)

KarmaMANA和已知信标攻击本质上是混乱的技术,可以很容易地导致你周围的所有设备连接到你的伪基站,无论设备是否在你当前的操作范围内。 即使是邪恶的伪基站克隆攻击在某些情况下也会遇到这个问题,例如当伪基站被赋予一个常用的 ESSID 时。

这带来了两个问题: 不仅是针对任意附近的设备本质上是非法的,它也不利于你的工作能力。 从攻击员的角度来看,伪基站攻击是有用的,我们需要能够精确地执行它们。 这意味着要限制它们的影响力和可见度,使它们仅限于我们预期的目标。

 

image.png

MFACL 算法

管理帧访问控制列表(MFACL)是解决这一问题的方案。 MFACL 是访问控制列表(ACL) ,在处理传入的探测请求帧之前由访问点进行检查。 它们既可以是基于 SSID 的,也可以是基于 MAC 的,可以在白名单模式或黑名单模式下使用。

下表列出了不同类型的 MFACL,以及它们使用时的效果:

 image.png

需要注意的是,MFACL 不能用来限制信标帧,所以如果你正在执行以下任何技术,它们不能阻止客户端设备看到或尝试连接到你的伪基站:

· 伪基站克隆攻击

· loud MANA 攻击

· 已知信标攻击

基于 MAC MFACL EAPHammer 中的应用

Hostapd 20194月发布的版本2.8开始就为基于 MAC MFACL 提供了本地支持。 在将它们整合到 EAPHammer 中时,这为我节省了大量的工作,因为我必须对 hostapd 进行的唯一修改是与添加通配符支持。 有趣的是,Sensepost hostapd-mana 2016年开始支持基于 MAC MFACL,从2017年开始支持基于 SSID MFACL,这远早于 MFACL vanilla hostapd 中的应用(这绝对不是他们第一次领先于潮流)

基于 MAC MFACL 可以以文本文件的形式传递给 EAPHammer,每行包含一个 MAC 地址:

# example EAPHammer MFACL file
78:f0:97:fc:b5:36
9a:35:e1:01:4f:cf
69:19:14:60:20:45
ce:52:b8:*:*:*
1f:5d:6b:c8:96:d2
c6:c8:64:79:e8:3b
32:99:49:e8:50:23
f5:e2:fe:d1:e2:78

注意上面示例中通配符的使用。 你可以用一个通配符替换任何八位元组,这样你就可以做一些简单的事情,比如用一个特定的 OUI 忽略来自任何设备的探测请求。 这在处理使用 MAC 地址随机化的设备时非常有用(尽管 EAPHammer 的实现不是一个完整的解决方案,因为不够健壮的 MAC 模式匹配和无法使用指纹设备) 需要指出的是,这并不是 EAPHammer 的一个完全独特的功能,因为 hostapd-mana airodump-ng 已经使用 bitmask 做了类似的事情很多年了。 实际上,EAPHammer 最终在运行时将通配符转换为位掩码,因此底层的实现非常相似。

一旦你创建了 MFACL 文件,你可以使用‘--mac-whitelist’标志或者‘--mac-blacklist’标志将其传递给 EAPHammer:

# use MFACL whitelisting
./eaphammer -i wlan0 --essid exampleCorp --cloaking full --karma --mac-whitelist /path/to/mac/whitelist/file.txt
# use MFACL blacklisting
./eaphammer -i wlan0 --essid exampleCorp --cloaking full --karma --mac-blacklist /path/to/mac/blacklist/file.txt

基于 MAC MFACL 对运行时效率的影响

由于基于 MAC MFACL vanilla hostapd 的内置特性,因此它们进行了大量优化。 Vanilla hostapd 接受一个 MAC 地址列表作为配置参数,将单个 MAC 地址转换为字节数组,并在初始化基站之前将字节数组存储在排序的链表中。

基站启动并运行后,将使用二进制搜索执行 ACL 查找。 这种情况下产生最坏的情况的运行时效率是 O(log n),其中 n ACL 中的条目数。 比较是使用 os_memcmp 完成的,这是 Linux 必须提供的比较功能中最优化的一个。 尽管如此,使用 MFACL 可能仍然会降低 AP 的速度,特别是在频谱拥挤的密集城市环境中。 具有讽刺意味的是,在这样的环境中使用 MFACL 特别重要,因此我个人的建议是尽量缩短 MFACL,以避免处理时间过长。

实际的二进制搜索代码位于 hostapd 的源代码的‘src/ap/ap_config.c'文件中的‘hostapd_maclist_found()'函数中。 从程序员的角度来看,这绝对是一个绝佳的机会来见证计算机科学的基本概念在实际环境中的使用 :

912 int hostapd_maclist_found(struct mac_acl_entry *list, int num_entries,
913               const u8 *addr, struct vlan_description *vlan_id)
914 {
915     int start, end, middle, res;
916
917     start = 0;
918     end = num_entries - 1;
919
920     while (start <= end) {
921         middle = (start + end) / 2;
922         res = os_memcmp(list[middle].addr, addr, ETH_ALEN);
923         if (res == 0) {
924             if (vlan_id)
925                 *vlan_id = list[middle].vlan_id;
926             return 1;
927         }
928         if (res < 0)
929             start = middle + 1;
930         else
931             end = middle - 1;
932     }
933
934     return 0;
935 }

不幸的是,在混合使用通配符时,实际上不能执行简单的二分查找。 为了处理通配符问题,EAPHammer 更新的‘hostapd_maclist_found()'函数首先检查是否存在表示是否设置了通配符的标志。 如果将标志设置为 true,则该函数返回线性搜索。 否则,将使用二进制搜索。 我试图让线性搜索尽可能简单,并确保尽可能利用“os_memcpy()”“os_memcmp()”

851     if ( eaphammer_global_conf.acl_has_wildcards ) {
852
853         // fall back to linear search if list contains wildcards
854         for (i = 0; i < num_entries; i++) {
855
856
857             // we need to use os_memcpy to copy addr into addr_cpy, since
858             // addr is a constant pointer
859             os_memcpy(addr_cpy, addr, ETH_ALEN);
860
861             // apply current entry's bitmask to addr_cpy
862             for (j = 0; j < ETH_ALEN; addr_cpy[j] &= list[i].mask[j++]);
863
864             res = os_memcmp(list[i].addr, addr_cpy, ETH_ALEN);
865             if (res == 0) {
866                 if (vlan_id) {
867                     *vlan_id = list[i].vlan_id;
868                 }
869                 return 1;
870             }
871         }
872     }
873     else {
874
875         // no wildcards? awesome - do the binary search
876         start = 0;
877         end = num_entries - 1;
878
879         while (start <= end) {
880             middle = (start + end) / 2;
881             res = os_memcmp(list[middle].addr, addr, ETH_ALEN);
882             if (res == 0) {
883                 if (vlan_id) {
884                     *vlan_id = list[middle].vlan_id;
885                 }
886                 return 1;
887             }
888             if (res < 0) {
889                 start = middle + 1;
890             }
891             else {
892                 end = middle - 1;
893             }
894         }
895     }
896
897     return 0;
898 }

local/hostapd-eaphammer/src/ap/ap_config.c (source: eaphammer )[9]

在使用 EAPHammer 的基于 MAC MFACL 功能时,需要记住这一点,因为它直接影响工具的运行时效率。 当使用通配符时,EAPHammer MAC 地址 ACL 查找的最坏情况下的运行时效率从 O(log n)下降到O(n),后者要慢得多。 再次强调,这应该不会造成太大的差别,除非你在一个人口密集的环境中,并且过度使用 ACL

也许可以使用不同的容器结构和算法来执行更有效的通配符搜索(我们想到的是有向无环词图) 但正如他们所说,过早的优化是一切罪恶的根源。 直到我开始在Github上收到问题,抱怨探测响应时间过长,而且很明显搜索算法不是问题所在,否则我可能不会自己找麻烦,除非我真的很无聊。

基于 ESSID MFACL EAPHammer 中的应用

基于 ESSID MFACL 目前并不存在于 vanilla hostapd 中,但自2017年以来就存在于 hostapd-mana 中,自201910月以来存在于 EAPHammer 中。 与基于 MAC MFACL 一样,基于 ESSID MFACL 可以以文本文件的形式传递给 EAPHammer,每行只有一个条目:

# example ESSID-based MFACL file
apples
oranges
grapes
pears

EAPHammer 目前不支持其基于 ESSID MFACL 的通配符,尽管将来可能会根据可行性和用户需求而改变。

需要注意的是,EAPHammer 将允许你在文件的每一行的开头和结尾处放置空格字符,并将此空格解释为 ESSID 的一部分。 换句话说,在生产使用 ACL 之前,一定要校对基于 SSID ACL (我是否需要告诉你这一点?) .

一旦你创建了你的 MFACL 文件,你可以使用’--ssid-whitelist’标志或者’--ssid-blacklist’标志把它传递给 EAPHammer:

# use MFACL whitelisting
./eaphammer -i wlan0 --essid hackresponsibly --cloaking full --karma --ssid-whitelist /path/to/mac/whitelist/file.txt
# use MFACL blacklisting
./eaphammer -i wlan0 --essid hackresponsibly --cloaking full --karma --ssid-blacklist /path/to/mac/blacklist/file.txt

基于 SSID MFACL 对运行时效率的影响

当使用基于 SSID MFACL 时,访问点可能会受到性能影响,这种性能影响可能比使用基于 MAC MFACL 时更明显(是由于字符串比较的原因) 与基于 MAC ACL 一样,只要 ACL 不是不合理的长度,这不应该是一个大问题。 然而,这仍然是需要注意的事情。

总结

本系列博文的第三部分到此结束。 我们将以第四部分结束本系列博文,在第四部分中,我们将向无线攻击实践人员介绍一些基本的谍报技术建议,以及一些用于侦测伪基站攻击的高级防御建议。

参考资料

[1] https://w1.fi/cgit/hostap/tree/src/ap/ap_config.c?h=hostap_2_8
[2] https://w1.fi/cgit/hostap/tree/src/ap/beacon.c?h=hostap_2_8
[3] https://github.com/sensepost/hostapd-mana/commit/6f07621e40e4c0272215c5502352974c7ce8d2f0
[4] https://github.com/sensepost/hostapd-mana/commit/5420e7843cdfbccc083f598f9418291baff3dc6d
[5] http://aircrack-ng.org/doku.php?id=airodump-ng
[6] https://sensepost.com/blog/2016/handling-randomised-mac-addresses-in-mana/
[7] https://github.com/s0lst1c3/eaphammer/blob/master/local/hostapd-eaphammer/hostapd/config_file.c
[8] https://w1.fi/cgit/hostap/tree/hostapd/config_file.c?h=hostap_2_8
[9] https://github.com/s0lst1c3/eaphammer/blob/master/local/hostapd-eaphammer/src/ap/ap_config.c
[10] https://github.com/s0lst1c3/eaphammer/commit/6a421a0edf637fd4f336b7a5dadeb4c17e0a313b

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务