發(fā)布時間:2020-09-15
本文作者:鄭小風(fēng)(左)、林正亮(右)
最近小銳收到了某網(wǎng)點客戶的反饋:
“平板電腦在連接網(wǎng)點內(nèi)AP放出的信號時,Wi-Fi老是自動斷開連接,嚴(yán)重影響業(yè)務(wù)運行!”
聽聞消息,小銳立馬趕往客戶現(xiàn)場,火速處理:
機智的小銳馬上打開Wi-Fi魔盒掃描周圍環(huán)境干擾情況,發(fā)現(xiàn)環(huán)境相對比較干凈。
既然如此,先瞅一眼AP上相關(guān)日志再說,通過日志上發(fā)現(xiàn)終端在發(fā)送認(rèn)證關(guān)聯(lián)報文之后,馬上又發(fā)出了大量的解認(rèn)證報文:
AP頻繁收到終端解認(rèn)證報文并打印日志
不僅如此,現(xiàn)場2.4G與5.8G頻段所有終端關(guān)聯(lián)時均存在這個現(xiàn)象,小銳馬上就意識到:
TIPS:反制技術(shù)原理介紹
1、反制AP 在檢測到正常的 AP 設(shè)備信息后,仿冒正常的 AP 的bssid地址向終端發(fā)送解認(rèn)證或者解關(guān)聯(lián)報文。無線終端收到這些報文后,認(rèn)為是正常的AP 要主動斷開連接,于是就會斷開Wi-Fi連接。
2、反制AP仿冒終端的mac向正常的AP發(fā)送解認(rèn)證或者解關(guān)聯(lián)報文,正常的AP收到這些報文后,認(rèn)為終端要主動斷開連接,于是就會斷開與終端的Wi-Fi連接。
有了懷疑方向后,小銳第一時間檢查AC配置,發(fā)現(xiàn)AC上配置了相關(guān)的反制命令,為了排除AP間自身互相影響,先將現(xiàn)場反制AP功能關(guān)閉,發(fā)現(xiàn)終端關(guān)聯(lián)時依然存在自動斷開的情況,問題的排查陷入了僵局。
(Tips:無線瘦AP放出beacon幀里面有個firendly flag,又名友好標(biāo)志位。一般情況下,上線在同一臺AC的AP友好標(biāo)志位默認(rèn)是一樣的,不會互相反制。)
這樣的想法在腦中一閃而過,小銳馬上拿出了隨身攜帶的空口抓包網(wǎng)卡,在現(xiàn)場進行了空口抓包
通過空口抓包,小銳發(fā)現(xiàn)了終端(MAC尾號:F057)從一個源地址收到多個Deauth報文。(解認(rèn)證)
![]()
再通過報文信號強度對比,正常AP發(fā)出的Beacon報文信號強度高(-29dbm),因為AP就在頭頂;Deauth報文信號比較弱(-90dbm),正常同一個AP發(fā)出的Beacon和Deauth報文信號強度差不多,因此通過報文對比初步判斷確實可能存在反制情況,并且反制設(shè)備距離終端較遠。
現(xiàn)場AP位置
既然問題相對明確了,現(xiàn)場接下來要做的就是找出這個反制源了,這可難不倒我小銳!
首先,通過空口抓包軟件omnipeek上設(shè)置好抓包前過濾條件,只抓ap所在信道deauth報文。設(shè)置好抓包前過濾條件之后,拿著電腦,在AP的四個方向走動,查看deauth報文的信號強度在哪個方向信號相對較強,然后往相對較強的方向去查找。
抓包設(shè)置過濾條件
Deauth報文信號強度
![]()
突然,小銳靈光一閃:這個反制源會不會只基于某些特定的信道進行反制,把現(xiàn)場換成5.2G信道試試?說做就做,將現(xiàn)場信道替換成36-64之后,果然,反制的現(xiàn)象消失了,終端能夠正常關(guān)聯(lián)并使用,由此也可以確認(rèn)反制源設(shè)備并非基于全信道反制。
最終現(xiàn)場負責(zé)人表示另行找時間再上門與隔壁網(wǎng)點溝通,現(xiàn)場可以同意先使用規(guī)避方案,同時也表達了對小銳專業(yè)能力的認(rèn)可。
敲黑板,劃重點:
最后,小銳再給大伙做一個輔助判斷是否反制報文特征的技術(shù)小結(jié):
1 正常情況在某一個位置捕獲到的同一個AP發(fā)出的管理幀的報文的信號強度是相近的,如果存在deauth和disassoc報文的信號強度和該AP的其它管理幀(如beacon,ack)的信號強度差別較大,說明該deauth和disassoc報文可能是反制AP發(fā)出的報文。
2 反制AP發(fā)送的解認(rèn)證或者解關(guān)聯(lián)報文大部分都是廣播報文,也有針對特定終端的單播反制。
3 正常AP上配置禁用了低速率,而空口抓包抓到的該AP的解認(rèn)證或者解關(guān)聯(lián)報文卻是用低速率發(fā)送的,說明可能是反制AP發(fā)出的報文。
