基于渗透测试的无线网卡安全评估方法

文档序号:7864092阅读:323来源:国知局
专利名称:基于渗透测试的无线网卡安全评估方法
技术领域
本发明属于网络安全领域,涉及一种基于渗透测试的网络安全评估方法。
背景技术
目前社会已步入信息时代,计算机网络在人们生活的方方面面起到了十分重要的作用。而在计算机网络中,无线局域网(Wireless Local Area Network,WLAN)凭借其良好的扩展性、简单的安装等特点,在最近几年中相对有线局域网有了更广泛的应用。现如今,无线接入点(Access Point, AP)在大型城市的覆盖范围已经达到了 90%以上;而无线网卡(Station, STA)也已嵌入到几乎所有笔记本电脑、手机、平板电脑等便携式移动设备当中。由于无线局域网以电磁波为传输介质,使用开放的无线信道,并且具有不确定的 网络边缘,所以无线局域网所面临的安全问题和有线局域网的截然不同。从IEEE 802.11系列早期的 WEP (Wired Equivalent Privacy),到最近的 WPA (Wi-Fi Protected Access)和WPA2,安全机制在不断地完善中。目前我国在这方面也有不错的成就,在我国自主研发的无线局域网标准 GB15629. 11 中,提出了 WAPI (Wireless Authentication PrivacyInfrastructure)作为无线局域网安全标准。由于某些无线局域网组网设备接入认证机制和加解密机制不完善,安全协议不够安全,嵌入式系统存在脆弱性等,给以攻击者可乘之机。所以目前对于安全机制的安全性的评估与测试,是保障无线局与网络安全的重要手段。目前的网络安全评估系统主要有WI-FI联盟针对IEEE 802. 11标准系列的测试系统,以及一些无线网络应用的辅助管理系统。其中,WI-FI联盟的测试系统是通过测试待测设备与基准设备的互通性以及通信的性能来验证待测设备中协议实现的正确性,即协议的符合性测试。辅助管理系统主要通过监测物理信道和网络的状态提供网络系统安装和应用的相关信息。但以上安全评估测试均无法及时发现无线网络中的安全漏洞,对人的依赖性过于大,并且单独对于无线网卡的安全测试针对性不强,所以目前安全测试评估系统还有待提闻。

发明内容
技术问题本发明提供了一种克服现有无线局域网络安全评估系统无法及时发现无线网卡的安全漏洞,通过对无线网卡进行渗透性测试和全面安全评估,从而实现针对无线网卡的专业渗透测试的基于渗透性测试的无线网卡安全评估方法。技术方案本发明的基于渗透性测试的无线网卡安全评估方法,包括以下步骤I)将基准无线接入点模块、基准认证服务器模块、渗透测试床模块和测试控制台模块初始化;2 )将待测无线网卡插入待测无线网卡测试床后,配置安全协议和待测无线网卡的名称、IP地址;3)在测试控制台模块中输入待测无线网卡的生产厂商和型号信息、物理参数信息,以及无线接入点的无线信道和传输速率信息;4)测试控制台模块向基准无线接入点模块发送待测无线网卡的物理参数信息、无线接入点的无线信道和传输速率信息,基准无线接入点模块接收到后与待测无线网卡建立无线连接,如果步骤2)中配置的安全协议需要证书认证,则进入步骤5),否则进入步骤6);5)测试控制台模块向基准认证服务器模块发送指令,启动基准认证服务器模块的远程用户拨号认证系统服务器功能,基准无线接入点模块与基准认证服务器模块交换证书信息,完成安全协议必须的认证流程后进入步骤6);6)测试控制台模块向渗透测试床模块发送待测无线网卡的生产厂商和型号信息,渗透测试床模块根据接收到的待测无线网卡生产厂商和型号信息进行漏洞扫描,得到漏洞扫描结果,漏洞扫描是通过查找漏洞库和字符匹配获得待测无线网卡已知的漏洞;7)渗透测试床模块根据待测无线网卡的名称、IP地址和物理地址开始对待测无线网卡进行无线攻击,同时检查无线攻击时的网络状态和无线网卡是否可抵御攻击,并根据 检查的结果记录待测无线网卡的安全漏洞信息;8)渗透测试床模块向测试控制台模块发送步骤6)中得到的漏洞扫描结果和步骤7)中得到的安全漏洞信息,测试控制台模块根据收到的漏洞扫描结果和安全漏洞信息生成渗透测试报告。本发明中,基准无线接入点模块通过在Linux操作系统下,启动无线网卡的HostAP功能来实现软AP功能,实现对多种无线网络安全协议的支持,具体方法为根据安全协议内容,首先配置所需加密模式密钥或安装证书,再通过使用hostapd命令,根据配置信息启动软AP。本发明中,基准认证服务器模块通过在Linux操作系统下,启动无线网卡的HostAP功能来实现远程用户拨号认证服务器功能,实现对证书认证安全协议的支持,如PEAP, EAP_TLS, EAP_TTLS, WAPI,具体方法为根据安全协议内容,首先颁发无线网卡端证书、无线接入点端证书及根证书,根据安全协议启动远程用户拨号认证服务器。本发明的步骤5)中,已知的漏洞是指该型号的无线网卡之前已被监测出漏洞。本发明中,各模块通过无线(或者有线)信道链路相互连通。基准无线接入点模块具体包括无线通信管理功能模块和无线接入点远程通信接口功能模块;两个功能模块在台式电脑中运行,无线通信管理功能模块负责管理无线接入点的配置和开启及关闭,无线接入点远程通信接口功能模块通过有线网络与测试控制台进行通信,接收指令并返回结果。基准认证服务器模块具体包括认证功能模块和无线接入点远程通信接口功能模块;两个功能模块在台式电脑中运行,认证功能模块包括完整的远程用户拨号认证服务器功能,无线接入点远程通信接口功能模块通过有线网络与测试控制台进行通信,接收指令并返回结果。渗透测试床模块具体包括渗透测试模块和无线接入点远程通信接口功能模块;两个功能模块在台式电脑中运行,渗透测试模块先利用待测无线网卡的生产厂商及型号信息,查询漏洞信息库,找出对应的无线接入点已知漏洞;再针对待测无线网卡与基准无线接入点建立的无线连接进行各种无线攻击,找出待测无线网卡潜在的安全漏洞;无线接入点远程通信接口功能模块通过有线网络与测试控制台进行通信,接收指令并返回结果。
测试控制台模块具体包括测试管理功能模块和控制台远程通信接口功能模块;两个功能模块在台式电脑中运行,测试管理功能模块用于管理整个渗透测试的测试流程及监测各个模块的状态,控制台远程通信接口功能模块通过有线网络与其余各个模块进行通信,发送指令并接收返回的结果。上述基准无线接入点模块中的无线通信管理功能模块具体包括无线射频组件,无线网络状态组件和数据暂存组件;无线射频组件按照待测无线网卡的无线物理参数和安全协议配置台式电脑上的无线接入点,使待测网卡能接入点;无线网络状态组件实时监测待测无线网卡的网络连接状态;数据暂存组件调用其余两个组件,将得到的数据暂存在硬件设备的缓冲器中,等待传输。上述基准无线接入点模块中的无线接入点远程通信接口功能模块具体包括网络通信组件和数据传输组件;网络通信组件通过系统读取传输端口与无线通信管理功能模块的数据暂存组件连接,读取暂存的数据;网络通信组件以加载的方式与数据传输组件相连; 数据传输组件采用通用的套接字连接方式,与测试控制台相通信;该模块负责将基准无线接入点的状态和数据通过有线链路方式传送到测试控制台。上述基准认证服务器模块中的认证功能模块具体包括PEAP证书认证组件、EAP-TLS证书认证组件、EAP-TTLS证书认证组件和数据暂存组件,PEAP证书认证组件完成PEAP证书的远程用户拨号服务器认证功能;EAP-TLS证书认证组件完成EAP-TLS证书的远程用户拨号服务器认证功能;EAP-TTLS证书认证组件完成EAP-TTLS证书的远程用户拨号服务器认证功能;数据暂存组件调用其余三个组件,将得到的数据暂存在硬件设备的缓冲器中,等待传输。上述基准认证服务器模块中的服务器远程通信接口功能模块具体包括网络通信组件和数据传输组件;网络通信组件通过系统调用认证功能模块的数据暂存组件连接,读取暂存的数据;网络通信组件以加载的方式与数据传输组件相连;数据传输组件采用通用的套接字连接方式,与测试控制台相通信;该模块负责通过有线链路方式接收测试控制台的指令并回复。上述渗透测试床模块中的渗透测试模块具体包括漏洞扫描组件、无线攻击组件、无线射频组件和数据暂存组件,无线射频组件按照待测无线网卡的无线物理参数和安全协议配置台式电脑上的无线网卡,使其能监听或攻击待测无线网卡;无线攻击组件调用无线射频组件监听或发送无线数据,执行对待测无线网卡的无线攻击,获得待测无线网卡潜在的漏洞信息;漏洞扫描组件根据接收到的待测无线网卡厂商和型号信息,扫描漏洞数据库,获得待测无线网卡已知的漏洞信息;数据暂存组件调用其余四个组件,将得到的数据暂存在硬件设备的缓冲器中,等待传输。上述渗透测试床模块中的渗透测试远程通信接口功能模块具体包括网络通信组件和数据传输组件;网络通信组件通过系统读取传输端口与渗透测试模块的数据暂存组件连接,读取暂存的数据;网络通信组件以加载的方式与数据传输组件相连;数据传输组件采用通用的套接字连接方式,与测试控制台相通信;该模块负责通过有线链路方式接收测试控制台的指令并回复。上述测试控制台模块中的测试管理功能模块具体包括测试管理组件和数据暂存组件,测试管理组件用于控制待测无线网卡的测试进度,提供测试人员人机交互接口 ;数据暂存组件调用测试管理组件,将得到的数据暂存在硬件设备的缓冲器中,等待传输。上述测试控制台模块中的控制台远程通信接口功能模块具体包括网络通信组件和数据传输组件;网络通信组件通过系统读取传输端口与测试管理功能模块的数据暂存组件连接,读取暂存的数据;网络通信组件以加载的方式与数据传输组件相连;数据传输组件采用通用的套接字连接方式,与系统中其余模块相通信;该模块负责通过有线链路方式发送测试控制台的指令并接收回复。有益效果本发明与现有技术相比,具有以下优点本发明使用专用的安全评估系统对待测无线网卡进行测试,其安全测试单独针对于无线网卡,而目前无线网络安全测试系统大多不仅仅针对无线网卡,所以其无法针对特性进行专门针对网卡的渗透攻击,从而弥补了目前很少有单独针对无线网卡的安全评估系统的不足。该系统自动化程度高,避免了目前无线网络安全测试系统对于操作人员的极大依·赖。该系统通过对待测无线网卡通过漏洞扫描和无线攻击方式,获得已知和潜在的漏洞信息,并能生成结果准确、测试数据完整的测试报告提供给测试人员,实现了对无线网卡的渗透测试,实现了有针对性的无线渗透测试。这其中着重对无线安全协议的漏洞扫描和无线攻击,这是由于无线网络的环境决定的,倘若按照现有的安全评估系统,对无线网卡重点做有线局域网的渗透测试,将漏检大量的无线安全性能指标,无法得到全面的无线网卡安全性能测试结果。同时该系统功能强大,支持各种不同安全协议的无线网卡,完善了目前无线网安全评估系统特定安全协议要求的局限性。


图I为本发明方法的拓扑结构示意图;图2为基准无线接入点模块组件通信原理图;图3为基准认证服务器模块组件通信原理图;图4为渗透测试床模块组件通信原理图;图5为测试控制台模块组件通信原理图;图6为本发明方法的逻辑流程图。图中有测试控制台模块I、基准无线接入点模块2,渗透测试床模块3,基准认证服务器模块4,待测无线网卡模块5,交换机6,基准接入点通信数据21,基准无线接入点模块的无线射频组件22,基准无线接入点模块的无线网络状态组件23,基准无线接入点模块的数据暂存组件24,基准无线接入点模块的网络通信组件25,基准无线接入点模块的数据传输组件26,基准认证服务器模块的PEAP证书认证组件31,基准认证服务器模块的EAP-TLS证书认证组件32,基准认证服务器模块的EAP-TTLS证书认证组件33,基准认证服务器模块的数据暂存组件34,基准认证服务器模块的网络通信组件35,基准认证服务器模块的数据传输组件36,无线网络通信数据41,渗透测试床模块的无线射频组件42,渗透测试床模块的漏洞扫描组件43,渗透测试床模块的数据暂存组件44,渗透测试床模块的无线攻击组件45,渗透测试床模块的网络通信组件46,渗透测试床模块的数据传输组件47,渗透测试远程通信接口传输的通信数据51,测试控制台模块的网络通信组件52,测试控制台模块的数据传输组件53,测试控制台模块的数据暂存组件54,测试控制台模块的测试管理组件55。
具体实施例方式以下结合实施例和附图对本发明的安全评估方法和各模块进行详细说明。如图6所示,本发明的基于渗透测试的无线网卡安全评估方法,包括以下步骤I)将基准无线接入点模块2、基准认证服务器模块4、渗透测试床模块3和测试控制台模块I初始化;2)将待测无线网卡7插入待测无线网卡测试床5后,配置安全协议和待测无线网卡7的名称、IP地址; 3)在测试控制台模块I中输入待测无线网卡7的生产厂商和型号信息、物理参数信息,以及无线接入点的无线信道和传输速率信息;4)测试控制台模块I向基准无线接入点模块2发送待测无线网卡7的物理参数信息、无线接入点的无线信道和传输速率信息,基准无线接入点模块2接收到后与待测无线网卡7建立无线连接,如果步骤2)中配置的安全协议需要证书认证,则进入步骤5),否则进入步骤6);5)测试控制台模块I向基准认证服务器模块4发送指令,启动基准认证服务器模块4的远程用户拨号认证系统服务器功能,基准无线接入点模块2与基准认证服务器模块4交换证书信息,完成安全协议必须的认证流程后进入步骤6);6)测试控制台模块I向渗透测试床模块3发送待测无线网卡7的生产厂商和型号信息,渗透测试床模块3根据接收到的待测无线网卡7生产厂商和型号信息进行漏洞扫描,得到漏洞扫描结果,漏洞扫描是通过查找漏洞库和字符匹配获得待测无线网卡7已知的漏洞;7)渗透测试床模块3根据待测无线网卡7的名称、IP地址和物理地址开始对待测无线网卡7进行无线攻击,同时检查无线攻击时的网络状态和无线网卡是否可抵御攻击,并根据检查的结果记录待测无线网卡7的安全漏洞信息;8)渗透测试床模块3向测试控制台模块I发送步骤6)中得到的漏洞扫描结果和步骤7)中得到的安全漏洞信息,测试控制台模块I根据收到的漏洞扫描结果和安全漏洞信息生成渗透测试报告。本发明中,基准无线接入点模块2通过在Linux操作系统下,启动无线网卡的HostAP功能来实现软AP功能,实现对多种无线网络安全协议的支持,具体方法为根据安全协议内容,首先配置所需加密模式密钥或安装证书,再通过使用hostapd命令,根据配置信息启动软AP。对于预共享密钥安全协议,如WEP,WPA,WPA2,待测无线网卡测试床5的操作系统可以支持这些安全协议,只需待测无线网卡7插入待测无线网卡测试床5中,选择连接到基准无线接入点模块2并输入密钥,则操作系统会自动根据与共享密钥进行连接;对于证书认证安全协议,如PEAP,EAP_TLS, EAP_TTLS, WAPI,则是通过在待测无线网卡测试床5加载第三方驱动,使用驱动来完成操作系统对证书认证安全协议的支持。在完成驱动的加载之后,首先在待测无线网卡测试床5中添加无线网络,并将其配置成所选证书认证安全协议,并安装基准认证服务器模块4颁发的证书。然后再选择连接到基准无线接入点模块2。操作系统会自动识别所颁发的证书,根据证书进行连接。本发明中,基准认证服务器模块4通过在Linux操作系统下,启动无线网卡的HostAP功能来实现远程用户拨号认证服务器功能,实现对证书认证安全协议的支持,如PEAP, EAP_TLS, EAP_TTLS, WAPI,具体方法为根据安全协议内容,首先颁发无线网卡端证书、无线接入点端证书及根证书,根据安全协议启动远程用户拨号认证服务器。本发明中,软AP是通过计算机软件来实现的无线接入点,其硬件部分是一块标准无线网卡,但计算机通过驱动程序使其提供与无线接入点一样的信号转接、路由等功能。与传统无线接入点相比,它的成本很低,功能符合无线接入点基本要求,并且操作性强。HostAP是Linux下为实现无线网卡的软AP和远程用户拨号认证系统服务器功能 而提供的软件包,包括基本驱动、所支持的协议服务和启动软AP和远程用户拨号认证系统服务器的函数接口。测试控制台模块I、基准无线接入点模块2、渗透测试床模块3、基准认证服务器模块4、待测无线网卡测试床5和交换机6,测试控制台模块I、基准无线接入点模块2、渗透测试床模块3、基准认证服务器模块4和待测无线网卡测试床5通过交换机6形成有线链路连接,待测无线网卡7和基准无线接入点模块2形成无线链路连接;基准无线接入点模块2由无线通信管理功能模块和无线接入点远程通信接口功能模块组成,无线通信管理模块包含无线射频组件22、无线网络状态组件23和数据暂存组件24,无线射频组件22承担检测和发送无线信号的功能,与待测无线网卡7建立无线连接,无线网络状态组件23负责实时监测无线连接的状态,检测无线连接是否断开,通过系统调用查询无线连接的状态,无线射频组件22实现对无线网络通信数据21的发送和捕获,接收或产生无线信号,数据暂存组件24将之前配置的安全协议信息和无线信道信息在本地临时存储。无线接入点远程通信接口模块由网络通信组件25和数据传输组件26组成。网络通信组件25有接收命令和发送命令执行结果的功能。接收来自测试控制台模块I的指令并从数据暂存组件24处读取捕获到的网络数据和无线网络状态数据,并与测试控制台模块I建立连接,把数据由有线通道发送到测试控制台模块I。数据传输组件26是通过有线链路发送数据到测试控制台模块的物理设备,它的实现方式为常用的支持802. 3协议的以太网□。基准认证服务器模块4包含认证功能模块和认证服务器远程通信接口模块。认证功能模块包含PEAP证书认证组件31、EAP-TLS证书认证组件32、EAP-TTLS证书认证组件33和数据暂存组件34。PEAP证书认证组件31实现PEAP证书的远程用户拨号认证服务器功能。EAP-TLS证书认证组件32完成EAP-TLS证书的远程用户拨号认证服务器认证功能。EAP-TTLS证书认证组件33完成EAP-TTLS证书的远程用户拨号认证服务器认证功能。数据暂存组件34将PEAP证书认证组件31、EAP-TLS证书认证组件32和EAP-TTLS证书认证组件33的证书及密钥信息利用数据暂存组件34先临时存在本地,完成无线网络认证服务器端证书信息的获取功能和基站端证书的验证功能。认证服务器远程通信接口模块由网络通信组件35和数据传输组件36组成。网络通信组件35采用套接字实现,接收外部模块指令,以及反馈执行结果给外部模块。它接收来自测试控制台模块I的指令并从数据暂存组件34处读取无线网络认证服务器端的证书信息,并与待测无线网卡7建立连接,把数据由有线通道发送到待测无线网卡7。同时它也从待测无线网卡7处通过有线通道接收无线网络认证基站端的证书信息。数据传输组件36是通过有线链路发送数据到测试控制台模块和待测无线网卡模块的物理设备,它的实现方式为常用的支持802. 3协议的以太网口。渗透测试床模块3包含渗透测试模块和渗透测试远程通信接口功能模块。渗透测试模块包括漏洞扫描组件43、无线攻击组件45、无线射频组件42和数据暂存组件44。无线射频组件42在物理设备上为无线网卡,实现中可采用常见的支持IEEE802. llb/g/n的各种无线网卡,它在物理上承担检测和发送无线信号的功能,对待测无线网卡7与基准无线接入点2建立的无线连接进行攻击。无线攻击组件45功能是产生攻击信号,包含的无线攻击类型有无线去认证洪泛攻击(Wireless DeAuth Flooder)、无线CTS/RTS洪泛攻击、伪无线接入点信标巾贞洪泛攻击(Wireless Fake Access Point Beacon Flood)、无线驱动长数据率溢出攻击(Wireless Driver Long Rates Overflow)、无线驱动长SSID溢出攻击(Wireless Driver Long SSID Overflow)、无线驱动探测响应巾贞 SSID 溢出攻击(WirelessDriver Probe Response SSID Overflow)、无线驱动信标巾贞数据率溢出攻击(Wireless Driver Beacon Rates Overflow)、无线驱动长信标巾贞溢出攻击(Wireless Driver LongBeacon Overflow)、探测响应巾贞内核存储空间破坏攻击(Probe Response Kernel MemoryCorruption)、无线制造商空SSID探测响应巾贞攻击(Multiple Wireless Vendor NULL SSIDProbe Response)、无线巾贞注入攻击(Wireless Frame Injector)、无线信标巾贞SSID模拟攻击(Wireless Beacon SSIDEmulator)、无线信标巾贞混淆攻击(Wireless Beacon FrameFuzzer)、无线探测响应巾贞混淆攻击(Wireless Probe Response Frame Fuzzer)、HTTP后台非法命令执行攻击(HTTP Daemon Arbitrary Command Execution)和WEP客户端通讯静默攻击(WEP Client Communications Dumbdown)0其加载在无线射频组件42上工作,通过无线射频组件42接收或产生无线攻击信号。无线攻击组件45。漏洞扫描组件43可以通过查找数据库方法对无线网卡进行已知漏洞的漏洞扫描。其加载在数据暂存组件44上工作,它通过来自测试控制台模块I的关于待测无线网卡7的生产厂家和型号信息,搜索漏洞数据库CVE,采用字符匹配的方式找出一些已知的漏洞。数据暂存组件34存储漏洞库的数据。待测无线网卡7的生产厂家和型号信息以及渗透测试模块得到的关于待测无线网卡7的漏洞信息,都利用数据暂存组件34存储于本地,为完成针对待测无线网卡7的漏洞扫描和无线攻击的功能。渗透测试远程通信接口模块由网络通信组件46和数据传输组件47组成。网络通信组件46采用套接字实现,接收外部模块指令、获取信息,以及反馈执行结果给外部模块,它接收来自测试控制台模块I的指令和关于待测无线网卡7的生产厂家和型号信息,并将数据传递给数据暂存组件44处。同时它读取数据暂存组件44中关于待测无线网卡7的漏洞信息,并与测试控制台模块I建立连接,把数据由有线通道发送到测试控制台模块I。数据传输组件47是通过有线链路发送数据到测试控制台模块的物理设备,它的实现方式为常用的支持802. 3协议的以太网口。测试控制台模块I包括测试管理功能模块和控制台远程通信接口功能模块,测试管理功能模块包含测试管理组件55和数据暂存组件54,测试管理组件55用于控制待测无线网卡7的测试进度,提供测试人员人机交互接口和测试报告,并向系统其余模块发送无线参数信息待测无线网卡7的无线信道和传输速率、待测无线网卡7的生产厂家和型号信息,测试管理组件55同时从渗透测试床模块3的漏洞扫描组件43获得关于待测无线网卡7的已知漏洞,从渗透测试床模块3的无线攻击组件45和基准无线接入点模块2的无线网络状态组件23获得在不同的无线攻击环境下,待测无线网卡7的性能参数待测无线网卡7和基准无线接入点模块2的无线连接是否中断,何时无线连接断开,最终根据这些信息生成一份渗透测试报告。控制台远程通信接口模块由网络通信组件53和数据传输组件52组成。网络通信组件53采用套接字实现,它接收来自系统其余模块的回复和数据并将数据存储于数据暂存组件54处,通过测试管理组件55向测试人员显示相应的信息。同时它也从测试管理组件55处接收测试人员输入的测试信息,并与系统其余模块建立连接,把数据由有线通道发送到系统其余模块。数据传输组件52是通过有线链路发送数据到系统其余模块的物理设备,它的实现方式为常用的支持802. 3协议的以太网口。测试控制台模块I向基准认证服务器模块4发送指令,启动基准认证服务器模块4的远程用户拨号认证系统服务器功能,并接收返回的结果,测试控制台模块I向待测无线 网卡7发送指令,传递基准无线接入点模块2的包括无线信道和无线传输速率的无线参数,并接收返回的无线网络连接状态数据,基准无线接入点模块2与基准认证服务器模块4交换证书信息,完成安全协议必须的认证流程。如图I所示,本无线接入点的安全评估系统包含一个渗透测试床模块3,基准无线接入点模块2放置在待测无线网卡7附近,而测试控制台模块I、基准认证服务器模块4通过交换机6和之前各模块通过有线链路连接在一起。渗透测试床模块对待测无线网卡,基准认证服务器和基准无线接入点构成的无线局域网进行漏洞扫描和无线攻击,得到的渗透测试结果通过有线链路传输到测试控制台并生成测试报告。这样实现了对待测无线网卡的渗透测试。本发明的待测无线网卡测试床模块5和渗透测试床模块3都运行于计算机上。待测无线网卡模块测试床5的作用是将待测无线网卡7与基准无线接入点2建立无线连接,其中有些安全协议的认证流程需要基准接入点通过有线链路与基准认证服务器模块4交换证书信息。渗透测试床模块3被放置在基准无线接入点2附近,它的作用是监听和攻击待测无线网卡7与基准无线接入点2建立的无线连接,从而获得待测无线网卡7潜在的安全漏洞,同时它也会扫描漏洞库,获得一些已知的漏洞信息。测试控制台I向测试人员提供人机交互接口,并向其余各模块发送指令并接收回复及测试数据。各模块的有线链路由交换机6建立。下面基准无线接入点模块2、基准认证服务器模块4、渗透测试床模块3和测试控制台I四部分来详细介绍具体实施方法。如图2所示,基准无线接入点模块2包含无线通信管理模块和无线接入点远程通信接口模块。无线通信管理模块包含无线射频组件22,无线网络状态组件23,数据暂存组件24。无线射频组件22在物理设备上为无线接入点,实现中可采用常见的支持IEEE802. Ilb/g/n的各种无线接入点,它在物理上承担检测和发送无线信号的功能,即与待测无线网卡7建立无线连接。无线网络状态组件23负责实时监测无线连接的状态,检测无线连接是否断开。无线网络状态组件23作用在操作系统上,通过系统调用查询无线连接的状态。无线射频组件22实现对无线网络通信数据21的发送和捕获,它加载在无线射频组件22上工作,通过无线射频组件22接收或产生无线信号。无线射频组件22和无线网络状态组件23的数据利用数据暂存组件24先临时存在本地,完成原始数据和无线网络状态的获取功能。无线接入点远程通信接口模块由网络通信组件25和数据传输组件26组成。网络通信组件25采用套接字实现,它接收来自测试控制台模块I的指令并从数据暂存组件24处读取捕获到的网络数据 和无线网络状态数据,并与测试控制台模块I建立连接,把数据由有线通道发送到测试控制台模块I。数据传输组件26是通过有线链路发送数据到测试控制台模块的物理设备,它的实现方式为常用的支持802. 3协议的以太网口。如图3所示,基准认证服务器模块4包含认证功能模块和认证服务器远程通信接口模块。认证功能模块包含PEAP证书认证组件31、EAP-TLS证书认证组件32、EAP_TTLS证书认证组件33和数据暂存组件34。PEAP证书认证组件31实现PEAP证书的远程用户拨号认证服务器功能。EAP-TLS证书认证组件完成EAP-TLS证书的远程用户拨号服务器认证功能。EAP-TTLS证书认证组件完成EAP-TTLS证书的远程用户拨号服务器认证功能。PEAP证书认证组件31、EAP-TLS证书认证组件32和EAP-TTLS证书认证组件33的证书及密钥信息利用数据暂存组件34先临时存在本地,完成无线网络认证服务器端证书信息的获取功能和基站端证书的验证功能。认证服务器远程通信接口模块由网络通信组件35和数据传输组件36组成。网络通信组件35采用套接字实现,它接收来自测试控制台模块I的指令并从数据暂存组件34处读取无线网络认证服务器端的证书信息,并与待测无线网卡模块5建立连接,把数据由有线通道发送到待测无线网卡模块5。同时它也从待测无线网卡模块5处通过有线通道接收无线网络认证基站端的证书信息。数据传输组件36是通过有线链路发送数据到测试控制台模块和待测无线网卡模块的物理设备,它的实现方式为常用的支持802. 3协议的以太网口。如图4所示,渗透测试床模块3包含渗透测试模块和远渗透测试程通信接口功能模块。渗透测试模块包括漏洞扫描组件43、无线攻击组件45、无线射频组件42和数据暂存组件44。无线射频组件42在物理设备上为无线网卡,实现中可采用常见的支持IEEE802. llb/g/n的各种无线网卡,它在物理上承担检测和发送无线信号的功能,即对待测无线网卡7与基准无线接入点2建立的无线连接进行攻击。无线攻击组件45加载在无线射频组件42上工作,通过无线射频组件42接收或产生无线攻击信号。无线攻击组件45包含的无线攻击类型有无线去认证洪泛攻击(Wireless DeAuth Flooder)、无线CTS/RTS洪泛攻击、伪无线接入点信标巾贞洪泛攻击(Wireless Fake Access Point Beacon Flood)、无线驱动长数据率溢出攻击(Wireless Driver Long Rates Overflow)、无线驱动长SSID溢出攻击(Wireless Driver Long SSID Overflow)、无线驱动探测响应巾贞SSID溢出攻击(Wireless Driver Probe Response SSID Overflow)、无线驱动信标巾贞数据率溢出攻击(Wireless Driver Beacon Rates Overf low)、无线驱动长信标巾贞溢出攻击(WirelessDriver Long Beacon Overflow)、探测响应巾贞内核存储空间破坏攻击(Probe ResponseKernel Memory Corruption)、无线制造商空 SSID 探测响应巾贞攻击(Multiple WirelessVendor NULL SSID Probe Response)、无线巾贞注入攻击(Wireless Frame Injector)、无线信标巾贞SSID模拟攻击(Wireless BeaconSSID Emulator)、无线信标巾贞混淆攻击(WirelessBeacon Frame Fuzzer)、无线探测响应巾贞混淆攻击(Wireless Probe Response FrameFuzzer)、HTTP 后台非法命令 执行攻击(HTTP Daemon Arbitrary Command Execution)和WEP客户端通讯静默攻击(WEP Client Communications Dumbdown)0漏洞扫描组件43加载在数据暂存组件44上工作,它通过来自测试控制台模块I的关于待测无线网卡7的生产厂家和型号信息,搜索漏洞数据库CVE,采用字符匹配的方式找出一些已知的漏洞。待测无线网卡7的生产厂家和型号信息以及渗透测试模块得到的关于待测无线网卡7的漏洞信息(能否抵抗无线攻击以及被攻破的时间),都利用数据暂存组件34先临时存在本地,完成针对待测无线网卡7的漏洞扫描和无线攻击的功能。渗透测试远程通信接口模块由网络通信组件46和数据传输组件47组成。网络通信组件46采用套接字实现,它接收来自测试控制台模块I的指令和关于待测无线网卡7的生产厂家和型号信息,并将数据传递给数据暂存组件44处。同时它读取数据暂存组件44中关于待测无线网卡7的漏洞信息,并与测试控制台模块I建立连接,把数据由有线通道发送到测试控制台模块I。数据传输组件47是通过有线链路发送数据到测试控制台模块的物理设备,它的实现方式为常用的支持802. 3协议的以太网口。如图5所示,测试控制台模块I包含包括测试管理功能模块和控制台远程通信接口功能模块。测试管理功能模块包含测试管理组件55和数据暂存组件54。测试管理组件55用于控制待测无线网卡7的测试进度,并提供测试人员人机交互接口和测试报告。测试人员可以通过测试管理组件55向系统其余模块发送无线参数信息(待测无线网卡7的无线信道和传输速率)、待测无线网卡7的生产厂家和型号信息。测试管理组件55同时从渗透测试床模块3的漏洞扫描组件43获得关于待测无线网卡7的一些已知漏洞,从渗透测试床模块3的无线攻击组件45和基准无线接入点模块2的无线网络状态组件23获得在不同的无线攻击环境下,待测无线网卡7的性能参数(待测无线网卡7和基准无线接入点模块2的无线连接是否中断,传输速率是否下降),最终根据这些信息生成一份结果准确、测试数据完整的渗透测试报告。控制台远程通信接口模块由网络通信组件53和数据传输组件52组成。网络通信组件53采用套接字实现,它接收来自系统其余模块的回复和数据并将数据存储于数据暂存组件54处,通过测试管理组件55向测试人员显示相应的信息。同时它也从测试管理组件55处接收测试人员输入的测试信息,并与系统其余模块建立连接,把数据由有线通道发送到系统其余模块。数据传输组件52是通过有线链路发送数据到系统其余模块的物理设备,它的实现方式为常用的支持802. 3协议的以太网口。
权利要求
1.一种基于渗透测试的无线网卡安全评估方法,其特征在于,该方法包括以下步骤 1)将基准无线接入点模块(2)、基准认证服务器模块(4)、渗透测试床模块(3)和测试控制台模块(I)初始化; 2)将待测无线网卡(7)插入待测无线网卡测试床(5)后,配置安全协议和所述待测无线网卡(7)的名称、IP地址; 3)在测试控制台模块(I)中输入待测无线网卡(7)的生产厂商和型号信息、物理参数信息,以及无线接入点的无线信道和传输速率信息; 4)测试控制台模块(I)向所述基准无线接入点模块(2)发送待测无线网卡(7)的物理参数信息、无线接入点的无线信道和传输速率信息,基准无线接入点模块(2)接收到后与待测无线网卡(7)建立无线连接,如果所述步骤2)中配置的安全协议需要证书认证,则进入步骤5),否则进入步骤6); 5)测试控制台模块(I)向基准认证服务器模块(4)发送指令,启动基准认证服务器模块(4)的远程用户拨号认证系统服务器功能,基准无线接入点模块(2)与基准认证服务器模块(4)交换证书信息,完成安全协议必须的认证流程后进入步骤6); 6)测试控制台模块(I)向渗透测试床模块(3)发送待测无线网卡(7)的生产厂商和型号信息,渗透测试床模块(3)根据接收到的待测无线网卡(7)生产厂商和型号信息进行漏洞扫描,得到漏洞扫描结果,所述漏洞扫描是通过查找漏洞库和字符匹配获得待测无线网卡(7)已知的漏洞; 7)渗透测试床模块(3)根据待测无线网卡(7)的名称、IP地址和物理地址开始对待测无线网卡(7)进行无线攻击,同时检查无线攻击时的网络状态和无线网卡是否可抵御攻击,并根据检查的结果记录待测无线网卡(7)的安全漏洞信息; 8)渗透测试床模块(3)向测试控制台模块(I)发送所述步骤6)中得到的漏洞扫描结果和所述步骤7)中得到的安全漏洞信息,测试控制台模块(I)根据收到的漏洞扫描结果和安全漏洞信息生成渗透测试报告。
2.根据权利要求I所述的基于渗透测试的无线网卡安全评估方法,其特征在于,所述基准无线接入点模块(2)通过在Linux操作系统下,启动无线网卡的HostAP功能来实现软AP功能,实现对多种无线网络安全协议的支持,具体方法为根据安全协议内容,首先配置所需加密模式密钥或安装证书,再通过使用hostapd命令,根据配置信息启动软AP。
3.根据权利要求2所述的基于渗透测试的无线网卡安全评估方法,其特征在于,所述基准认证服务器模块(4)通过在Linux操作系统下,启动无线网卡的HostAP功能来实现远程用户拨号认证系统服务器功能,实现对证书认证安全协议的支持,具体方法为根据安全协议内容,首先颁发无线网卡端证书、无线接入点端证书及根证书,根据安全协议启动远程用户拨号认证系统服务器。
全文摘要
本发明公开了一种基于渗透测试的无线网卡安全评估方法,针对无线网络的信号发散传输特点,在无线局域网范围内放置渗透测试设备,包括测试控制台模块、基准无线接入点模块、渗透测试床模块、基准认证服务器模块、待测无线网卡测试床和交换机,对无线网卡进行全方位的渗透测试并给出测试报告,本发明方法克服现有安全评估系统对于无线网卡测试针对性不强的缺点,实现针对无线网卡的专业渗透测试。
文档编号H04W24/00GK102905256SQ20121042195
公开日2013年1月30日 申请日期2012年10月30日 优先权日2012年10月30日
发明者高尚, 胡爱群, 宋宇波, 吴鹤意, 孟跃伟, 唐小川, 李涛 申请人:东南大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1