应用在无线局域网中的数据窃取识别系统及其使用方法技术方案

技术编号:29306003 阅读:21 留言:0更新日期:2021-07-17 01:49
本发明专利技术涉及网络通信领域,具体涉及无线网络环境中的数据安全设计。本发明专利技术通过以下技术方案得以实现的:应用在无线局域网中的数据窃取识别系统,包含:模式切换模块,用于将无线AP设置成混杂模式;数据包获取模块,用于使得无线AP抓取该无线局域网中的数据包;鉴别模块,所述鉴别模块用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别。本发明专利技术的目的是提供一种应用在无线局域网中的数据窃取识别系统及其使用方法,无需增设额外检测终端,网关自身能对网络中可能存在的ARP广播欺骗和ARP定点欺骗均能进行有效检测。点欺骗均能进行有效检测。点欺骗均能进行有效检测。

【技术实现步骤摘要】
应用在无线局域网中的数据窃取识别系统及其使用方法


[0001]本专利技术涉及网络通信领域,具体涉及无线网络环境中的数据安全设计。

技术介绍

[0002]在无线局域网中,网络中的主机可以通过无线AP(无线网关)连接外网,在网络中,通常情况下会设置一个默认的网关,网络中的主机发送到局域网外的全部报文会发送到默认网关。
[0003]在无线网络通信中会用到ARP协议。ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。具体而言,在网络主机通信的时候,某一主机要知道目标主机的位置信息,该位置信息就涉及到MAC地址,MAC是该目标主机的唯一标识符。而上层(网络层)识别和读取的为IP地址,下层识别和读取的是MAC地址,而ARP协议则负责IP地址和MAC地址之间的映射关系。
[0004]无线局域网连接通常存在的欺骗是ARP欺骗,ARP欺骗是黑客常用的攻击手段之一,ARP欺骗存在一种对ARP缓存表的欺骗, ARP病毒进行欺骗的过程如下:当局域网中的A主机向局域网外发送数据时,A主机会给全网络发送广播ARP请求报文,来申请网关的MAC地址。此时携带ARP病毒的主机或黑客主机,(下文简称主机B)也会回复一个虚假的ARP响应报文给A主机。这样,A主机就会学习到错误的网关的MAC地址,将B主机的地址信息错认为为是网关地址。
[0005]A主机后续发送的报文会到达B主机,从而网络安全性较差,用户数据信息被窃取。
[0006]如公开号为CN201510439627.1的中国专利文件公开了一种检测无线局域网连接及无线局域网数据发送方法及其装置,其技术目的就是为了来检测局域网内是否存在ARP欺骗。其技术方案为在无线局域网中增设一检测终端,该检测终端获取到AP的原始地址信息(BSSID信息,MAC信息),也获取当前的广播信息,并从该广播信息中获取地址信息,随后检测终端将这两个信息进行比对,若不一致,则当前网络中必定存在ARP欺骗。
[0007]该技术方案的确能在一定程度上对无线网络中的ARP欺骗进行检测,但存在两项弊端。弊端一:该技术方案需要在该局域网中增设一个检测终端,这就增加了网络的构建成本和使用成本。且由于ARP欺骗是持续检测,这就需要该检测终端持续使用,且保持系统稳定。弊端二:该技术方案的实质是检测终端通过广播信息中的数据和自己的预留数据比对。故,当病毒主机采用广播ARP欺骗的方式,是可以被检测到的。但让病毒主机不采用广播ARP,而采用定点欺骗的方式,即病毒主机只对主机A发送ARP欺骗信息,而非对网络中的所有主机发送广播。在这种情况下,该检测终端是往往是无法获取到欺骗信息,无法对局域网中的ARP欺骗进行有效检测。

技术实现思路

[0008]本专利技术的目的是提供一种应用在无线局域网中的数据窃取识别系统及其使用方法,无需增设额外检测终端,网关自身能对网络中可能存在的ARP广播欺骗和ARP定点欺骗
均能进行有效检测。
[0009]本专利技术的上述技术目的是通过以下技术方案得以实现的:应用在无线局域网中的数据窃取识别系统,包含:模式切换模块,用于将无线AP设置成混杂模式;数据包获取模块,用于使得无线AP抓取该无线局域网中的数据包;鉴别模块,所述鉴别模块用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别;所述鉴别模块包含方向判断模块和地址判断模块,所述方向判断模块用于判断该数据包的发送方向是否满足从AP端发送至终端,所述地址判断模块用于判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同,当以上两个条件均满足,所述鉴别模块判定当前无线局域网中存在欺骗信息。
[0010]作为本专利技术的优选,还包含攻击阻止模块,所述攻击阻止模块从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。
[0011]作为本专利技术的优选,所述攻击阻止模块将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。
[0012]作为本专利技术的优选,所述攻击阻止模块包含解密模块,所述解密模块用于使用组临时密钥GTK对数据包进行解析,解析出攻击者的mac地址。
[0013]作为本专利技术的优选,所述攻击阻止模块在向攻击者地址发送断开连接命令后,刷新网络中各终端的ARP缓存。
[0014]作为本专利技术的优选,所述攻击阻止模块在向攻击者地址发送断开连接命令后,更新网络中的组临时密钥GTK。
[0015]一种基于如权利要求1所述的应用在无线局域网中的数据窃取识别系统的使用方法,包含如下步骤:S01、模式切换步骤,将无线AP设置成混杂模式;S02、数据包抓取步骤,无线AP抓取无线网络中通信的数据包;S03、数据包解析步骤,无线AP对数据包进行两个条件的解析,条件一,判断该数据包的发送方向是否满足从AP端发送至终端,条件二,判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同;S04、鉴别步骤,当以上两个条件均满足,则该数据包被无线AP判定为包含欺骗信息的数据包。
[0016]作为本专利技术的优选,在所述S04之后,还包含S05、断连步骤;在该步骤中,无线AP从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。
[0017]作为本专利技术的优选,在所述S04之后,还包含S06、网络刷新步骤;在该步骤中,无线AP刷新网络中各终端的ARP缓存,且更新网络中的组临时密钥GTK。
[0018]作为本专利技术的优选,在所述S05步骤中,无线AP将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。
[0019]综上所述,本专利技术具有如下有益效果:1、能对无线局域网中的数据欺骗,尤其是ARP数据欺骗进行有限的识别检测。
[0020]2、检测的主体即为无线AP本身,无需额外添置独立的网络终端,应用便捷。
[0021]3、该种识别不论ARP欺骗是广播模式还是点对点的传送模式均能进行有效识别,提升网络安全性。连接框的安装位置位于内凹部,利于电子设备的保护,提升设备使用寿命。
附图说明
[0022]图1是实施例1的模块示意图。
具体实施方式
[0023]以下结合附图对本专利技术作进一步详细说明。
[0024]本具体实施例仅仅是对本专利技术的解释,其并不是对本专利技术的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本专利技术的权利要求范围内都受到专利法的保护。
[0025]实施例1,如图1所示,应用在无线局域网中的数据窃取识别系统及其使用方法。无线AP(Access Point)是一个包含很广的名称,通常也可以称为无线访问节点、会话点或存取桥接器,它不仅包含单纯性无线接入点,也同样是无线路由器即无线网关、无线网桥等类设备的统称。在本实施例中,下文和图1中提到的各个模块,都以软件的形式存在,具体的,可以是以C语言编写的代码,存在在无线AP本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.应用在无线局域网中的数据窃取识别系统,其特征在于,包含: 模式切换模块,用于将无线AP设置成混杂模式; 数据包获取模块,用于使得无线AP抓取该无线局域网中的数据包; 鉴别模块,所述鉴别模块用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别; 所述鉴别模块包含方向判断模块和地址判断模块,所述方向判断模块用于判断该数据包的发送方向是否满足从AP端发送至终端,所述地址判断模块用于判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同,当以上两个条件均满足,所述鉴别模块判定当前无线局域网中存在欺骗信息。2.根据权利要求1所述的应用在无线局域网中的数据窃取识别系统,其特征在于:还包含攻击阻止模块,所述攻击阻止模块从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。3.根据权利要求2所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。4.根据权利要求2所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块包含解密模块,所述解密模块用于使用组临时密钥GTK对数据包进行解析,解析出攻击者的mac地址。5.根据权利要求4所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块在向攻击者地址发送断开连接命令后,刷新网络中各终端的ARP缓存。6.根据权利要求4所述的应用在无线局域网中的数...

【专利技术属性】
技术研发人员:余宏智王书辉
申请(专利权)人:杭州网银互联科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1