【技术实现步骤摘要】
基于双向SYN反射的多模型伪AP检测方法及检测装置
本专利技术属于通信安全
,特别涉及一种基于双向SYN反射的多模型伪AP检测方法及检测装置。
技术介绍
随无线局域网(WLAN)的广泛使用,其安全问题变得尤为突出和重要,在接入某一无线网络之前,首先要判断该无线网络对应的AP是否为可疑AP。可疑AP可能是攻击者用来欺骗无线用户接入而伪装成合法AP的伪AP,比如常见的钓鱼AP,伪AP钓鱼攻击是无线网络中严重的安全威胁之一。钓鱼AP通过仿照正常的AP,搭建一个钓鱼AP,然后通过对合法AP进行拒绝服务攻击或者提供比合法AP更强的信号迫使无线客户端连接到钓鱼AP。通常,有两种无线钓鱼AP攻击模型,一是串联钓鱼AP模型,二是并联钓鱼AP攻击模型。串联钓鱼AP攻击是现在主流的攻击方式。在搭建串联钓鱼AP时,无线钓鱼AP具有两个无线网卡,其中一个无线网卡用于将钓鱼AP伪装成合法AP,释放信号,欺骗无线用户连接,进而窃取用户的敏感信息,通常,攻击者将钓鱼AP的SSID、信道、加密方式等相关信息与合法AP的相关信息配置相同;另外一个无线网卡用于伪装成合法用户连接相应的合法AP, ...
【技术保护点】
1.基于双向SYN反射的多模型伪AP检测方法,其特征在于,包括:判断用户指定的AP检测集合是否具有两个及两个以上的相同SSID的AP,若是,则判定所述AP为目标AP;使用两张网卡分别连接所述目标AP,并获得分配的IP地址,执行双向SYN反射检测:使用网卡一执行正向SYN反射检测,以及使用网卡二执行反向SYN反射检测;执行双向SYN反射检测后,根据接收到的SYN‑ACK包的情况判断目标AP中是否存在钓鱼AP攻击以及攻击模型。
【技术特征摘要】
1.基于双向SYN反射的多模型伪AP检测方法,其特征在于,包括:判断用户指定的AP检测集合是否具有两个及两个以上的相同SSID的AP,若是,则判定所述AP为目标AP;使用两张网卡分别连接所述目标AP,并获得分配的IP地址,执行双向SYN反射检测:使用网卡一执行正向SYN反射检测,以及使用网卡二执行反向SYN反射检测;执行双向SYN反射检测后,根据接收到的SYN-ACK包的情况判断目标AP中是否存在钓鱼AP攻击以及攻击模型。2.根据权利要求1所述的基于双向SYN反射的多模型伪AP检测方法,其特征在于:执行双向SYN反射检测,包括利用所述网卡一构造IP地址为所述网卡二的SYN包,并发送到服务器,同时使用所述网卡二监听是否接收到对应的SYN-ACK包,完成正向SYN反射检测;以及利用所述网卡二构造IP地址为所述网卡一的SYN包,并发送到服务器,同时使用所述网卡一监听是否接收到对应的SYN-ACK包,完成反向SYN反射检测。3.根据权利要求1所述的基于双向SYN反射的多模型伪AP检测方法,其特征在于,正向SYN反射检测的步骤包括:使用网卡一构造一个用于检测的SYN包,发送至网络服务器,其中此SYN包的二层源物理地址为网卡一的MAC地址,三层源IP地址为网卡二获得的地址,目的地地址为网络中的服务器,SYN包的源端口号随机选择,并将SYN位置为1;开启网卡二嗅探功能,持续监测是否接收到期望的SYN-ACK包,期望的SYN-ACK包为在规定的时间内接收到包含正确的IP地址和正确的端口号的响应包。4.根据权利要求3所述的基于双向SYN反射的多模型伪AP检测方法,其特征在于,反向SYN反射检测的步骤包括:使用网卡二构造一个用于检测的SYN包,发送至网络服务器,其中此SYN包的二层源物理地址为网卡二的MAC地址,三层源IP地址为网卡一获得的地址,目的地地址为网络中的服务器,SYN包的源端口号随机选择,并将SYN位置为1;开启网卡一嗅探功能,持续监测是否接收到期望的SYN-ACK包,期望的SYN-ACK包为在规定的时间内接收到包含正确的IP地址和正确的端口号的响应包。5.根据权利要求4所述的基于双向SYN反射的多模型伪AP检测方法,其特征在于:执行双向SYN反射检测后,根据接收到的SYN-ACK包的数量判断目标AP中是否存在钓鱼AP攻击以及攻击模型;若两张网卡都能够接收到期望的SYN-ACK包,SYN-ACK包数量为两个,则判定目标AP均为合法AP;若只有一张网卡能够接收到期...
【专利技术属性】
技术研发人员:卢倩,曲海鹏,蒋若冰,欧阳宇展,王晓东,
申请(专利权)人:中国海洋大学,
类型:发明
国别省市:山东,37
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。