CN103401732A - 一种伪无线接入点数据分析系统及其方法 - Google Patents
一种伪无线接入点数据分析系统及其方法 Download PDFInfo
- Publication number
- CN103401732A CN103401732A CN2013103500404A CN201310350040A CN103401732A CN 103401732 A CN103401732 A CN 103401732A CN 2013103500404 A CN2013103500404 A CN 2013103500404A CN 201310350040 A CN201310350040 A CN 201310350040A CN 103401732 A CN103401732 A CN 103401732A
- Authority
- CN
- China
- Prior art keywords
- access point
- wireless access
- wap
- module
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种伪无线接入点数据分析系统及其方法,包括前台装置和后台装置,所述后台装置包括扫描模块、连接模块、攻击模块和软无线接入点模块,所述扫描模块与攻击模块相连;所述前台装置与扫描模块、连接模块、攻击模块和软无线接入点模块相连;所述扫描模块设置有攻击网卡,所述连接模块设置有连接网卡,所述攻击模块设置有攻击网卡,所述软无线接入点模块设置有软无线接入点网卡和功放,所述软无线接入点网卡和功放相连。本系统对无线网络环境中的用户连接的接入点进行伪造,克服现有无线网络监听模式抓包的大量丢包问题,克服了空中丢包,从而大大提高了所截获数据的完整性和可靠性。
Description
技术领域
本发明涉及一种伪无线接入点数据分析系统及其方法。
背景技术
目前社会已步入信息时代,计算机网络在人们生活的方方面面起到了十分重要的作用。而在计算机网络中,无线局域网(Wireless Local Area Network,WLAN)凭借其良好的扩展性、简单的安装等特点,在最近几年中相对有线局域网有了更广泛的应用。现如今,无线接入点(Access Point,AP)在大型城市的覆盖范围已经达到了90%以上;而无线网卡(Station,STA)也已嵌入到几乎所有笔记本电脑、手机、平板电脑等便携式移动设备当中。
随着无线局域网的快速发展,无线局域网由于其技术体制上的移动性,可加密性,且由于有线等效加密协议的加密缺陷,导致了许多基于无线局域网的安全问题。对广大安全设备厂商和公安机关,都迫切需要对无线局域网进行监测。监听技术还可以用来对无线局域网的违法犯罪行为进行侦查和获取证据,通过监听和解密,能够对非法者的数据流进行还原,为公安机关破案提供足够的证据支持。
目前的监测方法,是在无线局域网中通过无线捕包技术,截获无线网段传输的数据帧,对捕获的数据帧进行分析和解码,可以实时监视网络的状态、数据的流动及网络上传输的信息,但现有的无线网络监听方法在对数据包进行捕获时存在着严重的丢包现象,特别是当网络传输速率增大时丢包率显著增加,总是无法将整个数据包较完整的捕获。
发明内容
本发明提供了一种克服现有无线局域网络监听数据丢包率过大,空中丢包,大大提高了所截获数据的完整性和可靠性的伪无线接入点数据分析系统。
为解决上述技术问题,本发明采用如下技术方案:一种伪无线接入点数据分析系统,包括前台装置和后台装置,所述后台装置包括扫描模块、连接模块、攻击模块和软无线接入点模块, 所述扫描模块与攻击模块相连;所述前台装置与扫描模块、连接模块、攻击模块和软无线接入点模块相连;所述扫描模块设置有攻击网卡,所述连接模块设置有连接网卡,所述攻击模块设置有攻击网卡,所述软无线接入点模块设置有软无线接入点网卡和功放,所述软无线接入点网卡和功放相连。
进一步地,所述伪无线接入点数据分析系统连接有路由表、NAT网关、ARP代理、DHCP服务器,所述路由表、NAT网关、ARP代理、DHCP服务器相互独立。
本发明要解决的另一技术问题是提供一种伪无线接入点数据分析方法。
为解决上述技术问题,本发明采用如下技术方案:
包括以下步骤:
1)后台的扫描模块自动开始扫描当前网络环境,获得当前无线网络环境中无线接入点和用户的基本信息,并记录扫描结果,等待前台装置读取信息;
2)操作人员通过访问前台装置获取当前网络环境信息,并根据网络环境信息选择需要进行数据分析的用户,并将与用户相连的无线接入点的信息通过前台装置的套接字通信发送至后台装置;
3)后台装置收到连接命令及与用户相连的无线接入点的信息之后,后台装置分析连接命令,并将连接信息发送至连接模块;
4)连接模块根据信息完成与无线接入点的连接,连接完成后,后台装置反馈执行结果至前台装置;
5)前台装置分析反馈结果,如果执行失败则执行步骤6,成功则执行步骤7;
6)前台装置通知操作人员,连接失败,操作结束;
7)前台装置发送开启伪无线接入点命令,将与用户相连的无线接入点信息发送至后台装置;
8)后台装置收到开启伪无线接入点命令及与用户相连的无线接入点信息之后,分析开启伪无线接入点命令,并将与用户相连的无线接入点信息发送至软无线接入点模块;
9)软无线接入点模块根据信息完成开启伪无线接入点,伪无线接入点开启完成后,后台装置反馈执行结果至前台装置;
10)前台分析反馈结果,如果执行失败则执行步骤11,成功则执行步骤12;
11)前台装置通知操作人员,开启伪无线接入点失败,操作结束;
12)前台装置发送开始攻击命令,将用户信息发送至后台装置;
13)后台装置收到开始攻击命令及用户信息之后,后台装置分析开始攻击命令,并将攻击用户信息发送至攻击模块;
14)攻击模块根据信息完成攻击,攻击完成后,后台装置保存攻击信息,并将攻击用户信息传送至扫描模块,通知扫描模块开始检测;
15)扫描模块根据检测信息记录扫描匹配信息,并将扫描结果反馈至后台装置;后台装置分析扫描结果,如果用户连接的接入点不是伪无线接入点,则将用户信息发送至攻击模块,执行步骤14;是则发送停止检测信息至扫描模块,执行步骤16;
16)扫描模块根据信息删除扫描匹配信息,停止匹配,并将停止检测结果反馈至后台装置;
17)后台装置则删除攻击信息,并是反馈结果至前台装置;
18)前台分析反馈结果,如果执行失败则执行步骤19,成功则执行步骤20;
19)前台装置通知操作人员,攻击失败,操作结束;
20)前台装置通知操作人员,攻击成功;
21)操作人员选择可进行数据分析的用户,前台装置开始抓包并根据所选用户信息进行过滤,展示结果,操作结束。
进一步地,所述伪无线接入点数据分析系统通过在Linux操作系统下,启动wpa_supplicant实现不同认证方式的连接;启用hostapd实现软无线接入点不同加密方式的开启;启用aircrack-ng实现对用户及与用户连接的无线接入点的攻击。
进一步地,通过配置路由表、NAT网关、ARP代理、DHCP服务器来完成在不改变用户IP地址的前提下,用户无察觉地连接至伪无线接入点,保持网络的连通性。
本发明伪无线接入点数据分析系统及其方法的有益效果是:通过诱使用户连接至伪无线接入点的方法,通过对本机伪无线接入点网络接口抓包,完成了对用户的监听,从而弥补现有无线网络监听模式抓包的丢包率过高问题,克服了空中丢包,从而大大提高了所截获数据的完整性和可靠性;该系统通过配置路由表、NAT网关、ARP代理、DHCP服务器来完成在不改变用户IP地址的前提下,用户无察觉地连接至伪无线接入点,保持用户的网络的连通性,避免了用户的察觉;该系统自动化程度高,避免了目前无线网络监听模式抓包系统对于操作人员的极大依赖;同时该系统功能强大,支持各种不同安全协议的无线网卡,避免了目前无线网络监听模式抓包系统因采取无线网络采用的加密方式而造成的所密文难以处理的问题。
附图说明
图1为本发明中后台装置的扫描模块、连接模块、软无线接入点模块、攻击模块及其硬件结构的示意图;
图2为本发明伪无线接入点数据分析方法的工作环境拓扑结构的示意图;
图3为本发明中前台装置与后台装置拓扑工作的原理图;
图4为本发明伪无线接入点数据分析方法的工作流程图。
具体实施方式
本实施例中,参照图1至图4所示,一种伪无线接入点数据分析系统,包括前台装置和后台装置,所述后台装置包括扫描模块、连接模块、攻击模块和软无线接入点模块, 所述扫描模块与攻击模块相连;所述前台装置与扫描模块、连接模块、攻击模块和软无线接入点模块相连;所述扫描模块设置有攻击网卡,所述连接模块设置有连接网卡,所述攻击模块设置有攻击网卡,所述软无线接入点模块设置有软无线接入点网卡和功放,所述软无线接入点网卡和功放相连。
前台装置负责将后台装置扫描模块的扫描结果呈现给操作人员,并接收操作员的命令反馈给后台装置连接模块、后台装置攻击模块、后台装置软无线接入点模块,并将最后的攻击结构展示给操作人员。后台装置在接收到前台命令时首先自己分析命令,并根据所接收的不同命令分别调用不同的模块完成相应的功能。后台装置攻击模块在攻击开始时会发送检测消息通知后台装置扫描模块开始检测,同时后台装置扫描模块会将检测结果反馈给后台装置攻击模块,后台装置攻击模块通过分析检测结果决定是否需要继续攻击。后台装置各模块之间相互独立。
所述伪无线接入点数据分析系统连接有路由表、NAT网关、ARP代理、DHCP服务器,所述路由表、NAT网关、ARP代理、DHCP服务器相互独立。
本发明伪无线接入点数据分析方法,包括以下步骤:
1)后台的扫描模块自动开始扫描当前网络环境,获得当前无线网络环境中无线接入点和用户的基本信息,并记录扫描结果,等待前台装置读取信息;
2)操作人员通过访问前台装置获取当前网络环境信息,并根据网络环境信息选择需要进行数据分析的用户,并将与用户相连的无线接入点的信息通过前台装置的套接字通信发送至后台装置;
3)后台装置收到连接命令及与用户相连的无线接入点的信息之后,后台装置分析连接命令,并将连接信息发送至连接模块;
4)连接模块根据信息完成与无线接入点的连接,连接完成后,后台装置反馈执行结果至前台装置;
5)前台装置分析反馈结果,如果执行失败则执行步骤6,成功则执行步骤7;
6)前台装置通知操作人员,连接失败,操作结束;
7)前台装置发送开启伪无线接入点命令,将与用户相连的无线接入点信息发送至后台装置;
8)后台装置收到开启伪无线接入点命令及与用户相连的无线接入点信息之后,分析开启伪无线接入点命令,并将与用户相连的无线接入点信息发送至软无线接入点模块;
9)软无线接入点模块根据信息完成开启伪无线接入点,伪无线接入点开启完成后,后台装置反馈执行结果至前台装置;
10)前台分析反馈结果,如果执行失败则执行步骤11,成功则执行步骤12;
11)前台装置通知操作人员,开启伪无线接入点失败,操作结束;
12)前台装置发送开始攻击命令,将用户信息发送至后台装置;
13)后台装置收到开始攻击命令及用户信息之后,后台装置分析开始攻击命令,并将攻击用户信息发送至攻击模块;
14)攻击模块根据信息完成攻击,攻击完成后,后台装置保存攻击信息,并将攻击用户信息传送至扫描模块,通知扫描模块开始检测;
15)扫描模块根据检测信息记录扫描匹配信息,并将扫描结果反馈至后台装置;后台装置分析扫描结果,如果用户连接的接入点不是伪无线接入点,则将用户信息发送至攻击模块,执行步骤14;是则发送停止检测信息至扫描模块,执行步骤16;
16)扫描模块根据信息删除扫描匹配信息,停止匹配,并将停止检测结果反馈至后台装置;
17)后台装置则删除攻击信息,并是反馈结果至前台装置;
18)前台分析反馈结果,如果执行失败则执行步骤19,成功则执行步骤20;
19)前台装置通知操作人员,攻击失败,操作结束;
20)前台装置通知操作人员,攻击成功;
21)操作人员选择可进行数据分析的用户,前台装置开始抓包并根据所选用户信息进行过滤,展示结果,操作结束。
本发明中,所有模块均工作在Linux操作系统下,前台装置与后台装置之间指令的交付通过Socket通信完成。伪无线接入点数据分析系统通过在Linux操作系统下,启动wpa_supplicant实现不同认证方式的连接;启用hostapd实现软无线接入点不同加密方式的开启;启用aircrack-ng实现对用户及与用户连接的无线接入点的攻击。
通过配置路由表、NAT网关、ARP代理、DHCP服务器来完成在不改变用户IP地址的前提下,用户无察觉地连接至伪无线接入点,保持网络的连通性。路由表、NAT网关、ARP代理、DHCP服务器之间功能相互独立,均为完成伪无线接入点的转发功能实现 。路由表为伪无线接入点提供了转发规则;NAT网关保证了连接至伪无线接入点下的计算机无法被真无线接入点察觉;ARP代理是的连接至伪无线接入点下的计算机可以拥有真无线接入点IP地址网段下的IP地址;DHCP服务器确保了计算机在连接到伪无线接入点时,可以正常获得、续租IP地址。
前台装置通过实现,负责执行用户发出的命令。当操作人员开启系统时,前台装置会自动读取扫描模块所生成的扫描文件,向操作人员展示当前无线网络环境。当操作人员发出对用户的数据分析时,前台向后台一次发送连接、开启伪无线接入点、开始攻击指令,并等待执行反馈结果。在收到结果后,操作人员选择当前可进行分析的用户,前台通过抓包并过滤数据,将用户网络数据呈现给操作人员。
后台装置负责处理接收到的用户发出的命令,对其四个子模块:扫描模块、连接模块、软无线接入点模块和攻击模块进行调度。当接受到连接指令时,通知连接模块,待执行完成之后向前台反馈连接结果;当接收到开启伪无线接入点指令时,首先记录攻击信息,并通知软无线接入点模块,待执行完成之后向前台反馈开启伪无线接入点指令结果;当接收到攻击指令时通知攻击模块,待执行完成之后向扫描模块发送开始检测指令;当接收到扫描模块检测反馈结果时,分析扫描结果,如果用户不是与伪无线接入点连接,则通知攻击模块开始攻击;若是则删除攻击信息,并向前台装置反馈攻击结果。
扫描模块通过aircrack-ng来实现对网络环境的扫描及攻击结果的监测。其硬件由一张无线网卡组成,负责实时对当前无线网络环境进行监控。当接开机之后,扫描模块自动工作,扫描当前无线网络环境,并将其扫描结果写入文件中,等待前台读取。当扫描模块收到开始检测的命令后,扫描模块会记录匹配信息,并通过对所检测到的无线网络环境数据进行过滤分析,将符合开始检测信息的数据反馈至后台。当扫描模块收到停止检测命令后,检测模块会删除之前匹配信息。
连接模块通过wpa_supplicant来实现对原接入点的连接。其硬件由一张无线网卡组成,负责根据连接信息连接到相关无线接入点。当收到连接指令时,连接模块首先根据连接信息生成连接配置文件,生成之后通过配置文件连接至相关无线接入点。连接成功后自动获取IP地址,并检测是否连接成功,返回连接结果。
后台软接入点模块通过hostapd及dhcp3-server实现伪无线接入点的开启。其硬件由一张无线网卡及一块功放组成,负责根据原无线接入点信息开启伪无线接入点。当收到开启伪无线接入点指令时,软无线接入点模块首先根据开启伪无线接入点信息生成软无线接入点配置文件,生成之后通过配置文件开启伪无线接入点。之后进行路由表的修改、IPv4转发机制的设置、iptable的设置、arp proxy的设置及NAT网关的设置。完成之后根据开启伪无线接入点信息生成DHCP服务器配置文件,生成之后通过配置文件开启DHCP服务器,并返回结果。
攻击模块通过aircrack-ng实现对用户和其连接的原接入点连接的破坏。其硬件由一张无线网卡组成,负责根据原无线接入点信息及用户信息对其连接进行破坏。当收到开始攻击的命令时,攻击模块匹配信息,并根据原无线接入点信息及用户信息发送Deauthentication帧,发送完成之后通知后台装置开始检测;当收到完成停止检测指令时,则删除匹配信息。
本发明中,前台装置完成其与用户和后台之间的交付。前台装置首先自动定时读取扫描模块所生成的扫描文件,并将其展示给操作人员。操作人员指定攻击的用户时,前台装置首先向后台发送连接指令,并等待连接指令执行结果。当执行失败时,通知操作人员,执行终止;成功,则向后台发送开始开启伪无线接入点指令,并等待开启伪无线接入点指令执行结果。当执行失败时,通知操作人员,执行结束;成功,则向后台发送开始攻击指令,并等待开始攻击指令执行结果。当执行失败时,通知操作人员,执行终止;成功,则通知操作人员执行完成,并在可追踪的列表中添加当前已连接至伪无线接入点的用户。操作人员指定数据包分析时,前台装置首先读取该用户信息,之后于伪无线接入点网卡上执行抓包工作,截获所有经过伪无线接入点网卡的数据信息,并根据操作人员选择的用户信息加以过滤,展示该用户所有的信息结果。
本发明中,后台装置完成其与后台各模块与前台的交付。后台装置首先开启服务器,等待前台装置发送的指令信息。当收到指令后,首先检测指令内容是否符合指令格式,如果不符合则向前台反馈格式错误;符合则进行指令处理。指令处理包括两部分:执行和反馈或转发。执行是完成指令要求的功能,当后台装置收到指令,其会通知相应模块完成相应的执行操作。其中,响应连接命令的是连接模块;响应开启伪无线接入点命令的是软无线接入点模块;响应开始攻击命令和检测结果的是攻击模块和扫描模块。反馈或转发是根据不同指令,完成该指令执行后是应该向发送者反馈结果还是应该交付其他模块进一步处理。其中,连接命令和开启伪无线接入点命令对应的是反馈;开始攻击和检测结果是转发。
本发明中,扫描模块会在开机开启时自动启动,开始扫描网络环境。开启时,首先读取配置文件,确定扫描网卡,然后将扫描网卡配置成监听模式,监听并截获当前网络环境中的数据。当所截获数据为802.11无线网络协议的管理帧或控制帧时,则对其进行分析,检查发送地址、信道、能量等信息,并根据是无线接入点发出的信息还是用户发出的信息将其分别记录到文件中,待前台装置读取。对于无线接入点发出的信息,记录发送地址、信道、能量、ESSID、加密方式;对于用户发出的信息记录发送地址、信道、能量、BSSID。
当扫描模块接收到开始检测的指令后,首先根据指令格式分析指令,识别匹配模式、匹配帧类型和需要检测的用户的物理地址。根据802.11协议中物理地址的位置,我们将匹配模式分为四种类型:源地址匹配,目的地址匹配,BSSID匹配以及任意一种匹配。匹配帧格式分为三种、数据帧匹配、非数据帧匹配和任意帧匹配。之后在之前保存的检测信息中检测是否已包含改信息,若包含,则丢弃改指令不做出处理;若不包含,则记录检测信息。当扫描模块捕获到帧时,首先根据帧类型检查该帧是否与匹配帧格式的要求相符,不相符则丢弃继续捕获,相符则分析该帧中的源地址、目的地址、BSSID,并根据匹配模式将用户的物理地址与之匹配。如果匹配失败,则丢弃改帧,匹配成功,则向后台装置发送匹配结果。
当扫描模块接收到停止检测指令后,首先根据指令格式分析指令,再在自己所保存的所有匹配信息中检查与该指令相符的匹配信息。当检测失败,则丢弃该指令不作处理;成功,则删除该匹配信息,并向后台装置反馈停止检测执行结果。
本发明中,连接模块完成用户与所需连接的无线接入点之间的连接。当接收到连接指令后,首先根据指令格式分析指令,如果指令不符合指令格式要求,则返回执行失败。若符合,则读取配置文件,确定连接网卡,并根据指令创建连接配置文件,然后根据所创建配置文件执行连接动作,完成之后通过DHCP客户端来获取网络IP地址、网关、域名服务器等信息。最后通过命令检查是否与无线接入点已经连接,如果已连接,则向前台装置返回连接成功的结果;未连接则向前台装置返回连接失败。
本发明中,软无线接入点模块完成开启伪无线接入点。当接收到开启伪无线接入点指令后,首先根据指令格式分析指令,如果指令不符合指令格式要求,则返回执行失败。若符合,则读取配置文件,确定伪无线接入点网卡,并根据指令创建伪无线接入点配置文件,然后根据所创建配置文件开启伪无线接入点,完成之后进行路由表的修改,使在原无线接入点的网段中,只有与原无线接入点的通信经过连接网卡,其余通过伪无线接入点网卡;在其他网段中,均通通过连接网卡。之后设置系统的IPv4转发机制的设置,开启转发功能,然后设置arp proxy,开启软无线接入点的ARP代理功能,使伪无线接入点下的用户认为与原无线接入点IP地址相对应的物理地址为伪无线接入点。之后设置iptable,激活接受、发送和转发三条规则链。再对伪无线接入点网卡设置NAT网关,使原无线接入点认为被攻击用户已经掉线,检测不到被攻击用户。最后,向前台反馈执行结果。一切执行成功则返回开启伪无线接入点成功;不成功则返回开启伪无线接入点失败。
本发明中,攻击模块破坏对原无线接入点与用户的连接。当接收到开始攻击指令后,首先根据指令格式分析指令,如果指令不符合指令格式要求,则返回执行失败。若符合,则根据攻击信息,分别伪造原无线接入点向用户发送36个Deauthentication帧和伪造用户向原无线接入点发送36个Deauthentication帧。执行完成之后检测之前保存的攻击信息,如果之前保存的攻击信息中存在该攻击用户的信息,不做任何处理;若不存在,则保存攻击用户信息,并向扫描模块发送开始检测指令。
本发明伪无线接入点数据分析系统的有益效果是:通过诱使用户连接至伪无线接入点的方法,通过对本机伪无线接入点网络接口抓包,完成了对用户的监听,从而弥补现有无线网络监听模式抓包的丢包率过高问题,克服了空中丢包,从而大大提高了所截获数据的完整性和可靠性;该系统通过配置路由表、NAT网关、ARP代理、DHCP服务器来完成在不改变用户IP地址的前提下,用户无察觉地连接至伪无线接入点,保持用户的网络的连通性,避免了用户的察觉;该系统自动化程度高,避免了目前无线网络监听模式抓包系统对于操作人员的极大依赖;同时该系统功能强大,支持各种不同安全协议的无线网卡,避免了目前无线网络监听模式抓包系统因采取无线网络采用了加密方式而造成的所密文难以处理的问题。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何不经过创造性劳动想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书所限定的保护范围为准。
Claims (5)
1.一种伪无线接入点数据分析系统,其特征在于:包括前台装置和后台装置,所述后台装置包括扫描模块、连接模块、攻击模块和软无线接入点模块, 所述扫描模块与攻击模块相连;所述前台装置与扫描模块、连接模块、攻击模块和软无线接入点模块相连;所述扫描模块设置有攻击网卡,所述连接模块设置有连接网卡,所述攻击模块设置有攻击网卡,所述软无线接入点模块设置有软无线接入点网卡和功放,所述软无线接入点网卡和功放相连。
2.根据权利要求1所述的一种伪无线接入点数据分析系统,其特征在于:所述伪无线接入点数据分析系统连接有路由表、NAT网关、ARP代理、DHCP服务器,所述路由表、NAT网关、ARP代理、DHCP服务器相互独立。
3.一种如权利要求1所述的伪无线接入点数据分析方法,其特征在于,包括以下步骤:
1)后台的扫描模块自动开始扫描当前网络环境,获得当前无线网络环境中无线接入点和用户的基本信息,并记录扫描结果,等待前台装置读取信息;
2)操作人员通过访问前台装置获取当前网络环境信息,并根据网络环境信息选择需要进行数据分析的用户,并将与用户相连的无线接入点的信息通过前台装置的套接字通信发送至后台装置;
3)后台装置收到连接命令及与用户相连的无线接入点的信息之后,后台装置分析连接命令,并将连接信息发送至连接模块;
4)连接模块根据信息完成与无线接入点的连接,连接完成后,后台装置反馈执行结果至前台装置;
5)前台装置分析反馈结果,如果执行失败则执行步骤6,成功则执行步骤7;
6)前台装置通知操作人员,连接失败,操作结束;
7)前台装置发送开启伪无线接入点命令,将与用户相连的无线接入点信息发送至后台装置;
8)后台装置收到开启伪无线接入点命令及与用户相连的无线接入点信息之后,分析开启伪无线接入点命令,并将与用户相连的无线接入点信息发送至软无线接入点模块;
9)软无线接入点模块根据信息完成开启伪无线接入点,伪无线接入点开启完成后,后台装置反馈执行结果至前台装置;
10)前台分析反馈结果,如果执行失败则执行步骤11,成功则执行步骤12;
11)前台装置通知操作人员,开启伪无线接入点失败,操作结束;
12)前台装置发送开始攻击命令,将用户信息发送至后台装置;
13)后台装置收到开始攻击命令及用户信息之后,后台装置分析开始攻击命令,并将攻击用户信息发送至攻击模块;
14)攻击模块根据信息完成攻击,攻击完成后,后台装置保存攻击信息,并将攻击用户信息传送至扫描模块,通知扫描模块开始检测;
15)扫描模块根据检测信息记录扫描匹配信息,并将扫描结果反馈至后台装置;后台装置分析扫描结果,如果用户连接的接入点不是伪无线接入点,则将用户信息发送至攻击模块,执行步骤14;是则发送停止检测信息至扫描模块,执行步骤16;
16)扫描模块根据信息删除扫描匹配信息,停止匹配,并将停止检测结果反馈至后台装置;
17)后台装置则删除攻击信息,并是反馈结果至前台装置;
18)前台分析反馈结果,如果执行失败则执行步骤19,成功则执行步骤20;
19)前台装置通知操作人员,攻击失败,操作结束;
20)前台装置通知操作人员,攻击成功;
21)操作人员选择可进行数据分析的用户,前台装置开始抓包并根据所选用户信息进行过滤,展示结果,操作结束。
4.根据权利要求3所述的一种伪无线接入点数据分析方法,其特征在于:所述伪无线接入点数据分析系统通过在Linux操作系统下,启动wpa_supplicant实现不同认证方式的连接;启用hostapd实现软无线接入点不同加密方式的开启;启用aircrack-ng实现对用户及与用户连接的无线接入点的攻击。
5.根据权利要求3所述的一种伪无线接入点数据分析方法,其特征在于:通过配置路由表、NAT网关、ARP代理、DHCP服务器来完成在不改变用户IP地址的前提下,用户无察觉地连接至伪无线接入点,保持网络的连通性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103500404A CN103401732A (zh) | 2013-08-12 | 2013-08-12 | 一种伪无线接入点数据分析系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103500404A CN103401732A (zh) | 2013-08-12 | 2013-08-12 | 一种伪无线接入点数据分析系统及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103401732A true CN103401732A (zh) | 2013-11-20 |
Family
ID=49565263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103500404A Pending CN103401732A (zh) | 2013-08-12 | 2013-08-12 | 一种伪无线接入点数据分析系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103401732A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253817A (zh) * | 2014-09-25 | 2014-12-31 | 大连梯耐德网络技术有限公司 | 一种基于fpga的网络行为攻击方法与装置 |
CN110012471A (zh) * | 2019-03-04 | 2019-07-12 | 武汉纺织大学 | 一种基于伪热点的无线网络数据包解析方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1650642A (zh) * | 2002-03-29 | 2005-08-03 | 空气磁体公司 | 检测无线局域网中的伪接入点 |
US20060200862A1 (en) * | 2005-03-03 | 2006-09-07 | Cisco Technology, Inc. | Method and apparatus for locating rogue access point switch ports in a wireless network related patent applications |
CN101610553A (zh) * | 2008-06-17 | 2009-12-23 | 福建工程学院 | 一种多无线模块快速切换方法 |
CN102781002A (zh) * | 2012-07-30 | 2012-11-14 | 深圳市易聆科信息技术有限公司 | 一种自动获取加密无线网络密钥的方法及系统 |
CN103037373A (zh) * | 2012-12-21 | 2013-04-10 | 成都科来软件有限公司 | 一种无线节点阻断系统 |
-
2013
- 2013-08-12 CN CN2013103500404A patent/CN103401732A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1650642A (zh) * | 2002-03-29 | 2005-08-03 | 空气磁体公司 | 检测无线局域网中的伪接入点 |
US20060200862A1 (en) * | 2005-03-03 | 2006-09-07 | Cisco Technology, Inc. | Method and apparatus for locating rogue access point switch ports in a wireless network related patent applications |
CN101610553A (zh) * | 2008-06-17 | 2009-12-23 | 福建工程学院 | 一种多无线模块快速切换方法 |
CN102781002A (zh) * | 2012-07-30 | 2012-11-14 | 深圳市易聆科信息技术有限公司 | 一种自动获取加密无线网络密钥的方法及系统 |
CN103037373A (zh) * | 2012-12-21 | 2013-04-10 | 成都科来软件有限公司 | 一种无线节点阻断系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253817A (zh) * | 2014-09-25 | 2014-12-31 | 大连梯耐德网络技术有限公司 | 一种基于fpga的网络行为攻击方法与装置 |
CN110012471A (zh) * | 2019-03-04 | 2019-07-12 | 武汉纺织大学 | 一种基于伪热点的无线网络数据包解析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11019108B2 (en) | System and method for interception of IP traffic based on image processing | |
CN106302397B (zh) | 一种基于设备指纹的设备识别系统 | |
US9003527B2 (en) | Automated method and system for monitoring local area computer networks for unauthorized wireless access | |
CN105635084B (zh) | 终端认证装置及方法 | |
CN103780457B (zh) | 一种基于边界检测的移动智能终端安全检测方法 | |
CN102438238A (zh) | 一种在集中式wlan环境中检测非法ap的方法 | |
WO2006026099A2 (en) | An automated sniffer apparatus and method for wireless local area network security | |
CN106856609A (zh) | 一种网络配置方法及装置 | |
CN101605330A (zh) | 无线分布系统连接的建立方法及装置 | |
US20170201533A1 (en) | Mobile aware intrusion detection system | |
KR102323712B1 (ko) | Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법 | |
CN111083117A (zh) | 一种基于蜜罐的僵尸网络的追踪溯源系统 | |
Lu et al. | Research on WiFi penetration testing with Kali Linux | |
KR20100070123A (ko) | 심층 패킷 검사 장치 및 심층 패킷 검사 방법 | |
CN114339767B (zh) | 一种信令检测方法、装置、电子设备及存储介质 | |
CN103401732A (zh) | 一种伪无线接入点数据分析系统及其方法 | |
CN108184091B (zh) | 一种视频监控设备部署方法及装置 | |
Hafiz et al. | Profiling and mitigating brute force attack in home wireless LAN | |
CN105245494A (zh) | 一种网络攻击的确定方法及装置 | |
CN112688916A (zh) | 远程自动化抓包的实现方法、装置及系统 | |
CN105188062B (zh) | 泄密防护方法和装置 | |
CN101902758A (zh) | 基于协议测试的无线网络中的数据处理方法和装置 | |
Joshi et al. | De-Authentication attack on wireless network 802.11 i using Kali Linux | |
CN116318779A (zh) | 一种基于热迁移和深度学习的动态安全防御方法及系统 | |
Huang et al. | A whole-process WiFi security perception software system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131120 |