×

流氓AP检测开源项目

消耗积分:0 | 格式:zip | 大小:0.00 MB | 2023-06-20

陈飞

分享资料个

描述

我们假设一个未经授权的 AP 可能导致敏感数据或服务受损的环境。为了防止这种情况,我们扫描任何不是由网络管理员创建的网络。我们通过放置扫描范围内 WiFi 网络的探测器 (Raspberry Pi) 来做到这一点。如果找到具有允许的 SSID 的网络,则通过连接到它并检查 802.1X 证书来进一步验证。恶意 AP 的位置是使用来自探测器的三边测量法估算的。

为了进行测试,我们使用了两个 AP(均为 Turris MOX)。第一个运行 FreeRadius 服务器,同时充当 WPA2 企业 AP。第二个代表攻击者的 AP。除了不同的 CA 和服务器证书外,设置是相同的。为了运行探测器,我们使用了 Raspberry Pi。我们使用 Python 作为探测软件。

在探测器上,我们进行定期扫描并通过 HTTP 将恶意 AP 报告给中央服务器。当检测到流氓 AP 时,服务器会向所有探测器发送请求,向可疑 AP 报告信号强度。结果通过网络界面绘制和呈现。

脚步

  • 设置和放置 Radius 服务器和 WPA2 企业 AP(https://github.com/ouaibe/howto/blob/master/OpenWRT/802.1xOnOpenWRTUsingFreeRadius.md 在使用 OpenWRT 时可能会有帮助)
  • 设置恶意 AP - 复制上一步的设置,但这次生成另一个 CA 和服务器证书
  • 设置中央监控服务器
  • 使用正确的中央服务器 IP 放置 Raspberry Pi 探测器和设置探测守护进程

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论(0)
发评论

下载排行榜

全部0条评论

快来发表一下你的评论吧 !