我有兴趣在无线网络上设置强制门户。
据我了解,我会通过最初将所有客人都放在一个临时 vlan 中来做到这一点,然后在经过身份验证或违反某些其他标准时将它们移动到真正的 vlan。
我应该注意哪些威胁可以让人们绕过强制门户并访问网络?
对网络服务器的攻击应该是我的主要关注点,还是我也应该注意网络级别的攻击?
我有兴趣在无线网络上设置强制门户。
据我了解,我会通过最初将所有客人都放在一个临时 vlan 中来做到这一点,然后在经过身份验证或违反某些其他标准时将它们移动到真正的 vlan。
我应该注意哪些威胁可以让人们绕过强制门户并访问网络?
对网络服务器的攻击应该是我的主要关注点,还是我也应该注意网络级别的攻击?
我们在另一个线程中讨论了一种可能实现此目的的技术。NSTX 和 ICMPTX 都利用了组织拥有的常见协议漏洞。NSTX 是最有可能的候选者,因为拥有强制门户的组织不太可能阻止访问您用于解析强制门户名称的 DNS 代理/服务器。
如果您可以发出 DNS 查询来解析您的域名服务器,那么您就已经准备好了。这需要您在外部管理自己的 DNS 机器,但 EC2 的成本计算得出您每个月要花 20 美元来完成这项任务。
NSTX 本质上使用 DNS 查询机制作为数据通道。渗透测试者使用这种技术已经有一段时间了,这个想法并不新鲜(僵尸网络甚至使用 DYNDNS C-Name 解析来创建被动 C&C 结构。)这是一个肮脏的世界,但 DNS 管理员在创建影子方面做得很好网络来传递您的流量。
快速参考:http ://think-security.com/ip-over-dns/
好 ol' Howto:http ://tomer.com/howtos/nstx.html
绕过强制门户/热点有两种不同的方式:
要么使用某种隧道,通常使用 DNS 协议,因为客户端打开了传出端口 53,或者通过 http/https,或者使用 icmp 来隧道或其他类似的 wat。@Ori 提供了这方面的例子。
另一种方法是直接绕过身份验证机制:最终所有热点都必须对客户端进行身份验证,这(通常)是通过 MAC 或 IP 地址或 cookie 完成的。在某些情况下,这些可以被欺骗或嗅探,以通过模拟获得已经过身份验证的会话。甚至可以在网络中配置某些设备,使用经过预身份验证的硬编码 mac 或 ip 地址,例如。打印机,您可以获取他们的地址。
从我所看到的强制门户实现中,在与 AP 关联并通过强制门户同意/进行身份验证后,MAC 地址是分母,是各种允许列表。
最好的情况是,如果有特定用户的白名单,则不必通过强制门户。如果您发现有人没有被门户沙盒化,请欺骗他们的 MAC 地址,您很可能会自动被扔进一个活动的 VLAN 或从任何沙盒组中删除,否则会被迫这样做。
除了上述可能性很小之外,@Ori 提出的 NSTX 和 ICMPTX 观点是一个绝妙的主意。
我从未遇到过成功阻止某人传输流量的强制门户。除了让外部主机通过 DNS 和 ICMP 隧道传输您的数据的技术之外,更改您的 MAC 地址以镜像其他人的地址将使您获得连接。
我相信控制这种情况的唯一方法是要求建立 VPN 连接。我认为我们在实践中看不到这一点,因为最终用户配置起来很麻烦,并且损失仅限于访问费用。与由于安全设置的麻烦而选择不为连接付费的客户相比,这通常被认为是可以接受的损失。