为什么 wifi 管理器不记住热点的 mac 地址以击败 jasager 攻击?

信息安全 网络 无线上网
2021-09-01 06:44:43

所以我刚刚通过wifi pineapple了解了jasager 攻击,我立即震惊,如果网络管理员(私下)将 MAC 地址与热点相关联,并且如果你要连接到新的物理设备。

显然,这在设备发生变化且数百个不同位置共享网络名称的公共热点中会有点刺激,但它会使家庭和工作网络更难渗透。

我还没有找到任何这样做的 wifi 管理器,或者至少我没有找到任何这样做的信息。

我的问题:

  • 我错过了一些明显的东西吗?记住 MAC 真的不会提高安全性吗?
  • 如果可以,是否有任何网络管理员可以做到这一点?(我在 Linux 上,但如果有其他操作系统的工具,我认为值得在答案中使用它们)
4个回答

您没有很好地描述您所关注的攻击,但我相信您指的是以下攻击:恶意“邪恶双胞胎”接入点可以伪装成合法接入点并欺骗您的设备连接到它; 然后它可以扮演中间人。

如果这是您的想法,那么记住 MAC 地址并不能阻止这种攻击。欺骗 MAC 地址是微不足道的,因为它们必须通过无线传输:在未加密的系统上,附近的每个人都可以看到它。

如果系统受 WPA 保护,则 MAC 过滤不会增加安全性。

MAC地址欺骗对于攻击者来说是微不足道的,任何形式的MAC地址过滤都无助于保护任何网络。但是,MAC 地址过滤可能会给合法用户带来真正的问题。如果您购买新路由器并为其提供相同的 SSID 会怎样?

对这种攻击的最佳防御是 WPA。它不是完美的,WPA-PSK 很容易破解,但它比消费者拥有的任何东西都要好。

方便,主要是:

  • 我现在一直在使用我的第三台 AP 设备 - 每台设备的品牌和供应商都完全不同,但只要配置保持不变(SSID、加密模式、密码),就无需重新输入 AP 数据在任何客户端设备上。这在家庭环境中可能还不够。如果您有数百个可以连接到网络的设备,那么在 AP 死机时重新配置它们将是一件非常痛苦的事情。

  • 同样,拥有多个配置相同的 AP(因此信号覆盖区域更大),客户端设备将毫无问题地切换到信号最强的 AP。在新的 MAC 地址位置通过本地网络传播之前,可能会丢失一些帧,但总体而言,漫游几乎是无缝的。

至于“仅在具有特定 MAC 地址的情况下连接到此 AP”——这在 Linux 上的 NetworkManager 中已经可以实现:有一个选项可以指定 AP 的 BSSID,它应该是 AP 的 MAC 地址(当然,BSSID可以被欺骗 - 因此“应该”)。

有些人会。

英特尔 PROSet/无线连接管理器在 Windows 无线网络选项中添加了另一个选项,您可以在其中指定 MAC 地址 (BSSID) 以防止 Pineapple Karma 式攻击:

英特尔连接管理器

当然,如果攻击者跟随你回家或知道你住在哪里,他们也可以记下 BSSID 以进行欺骗。启用无线加密(推荐使用 AES 的 WPA-2)将防止 Karma 攻击,因为客户端不会连接具有不同安全设置的 AP。