一种监控伪接入设备的方法及接入设备与流程

文档序号:14718189发布日期:2018-06-16 02:05阅读:134来源:国知局
一种监控伪接入设备的方法及接入设备与流程

本发明涉及无线接入设备领域,尤指一种监控伪接入设备的方法及接入设备。



背景技术:

随着黑客技术的提高,无线局域网受到越来越多的威胁。攻击者不断研究无线网络的安全的漏洞,找到一些方法来入侵我们的网络,使网络的数据安全受到威胁。

现在的接入设备中已加入防火墙功能,能做一些简单的数据包检测和防止大流量的数据而使系统崩溃。但是无线网络数据还是很容易遭到监听和攻击,有些黑客伪装成AP(Wireless Access Point,无线接入点),通过给终端发送数据包来获取终端数据,或对网络内的客户端发送攻击报文,对客户端造成危害。

伪接入设备通常与被攻击者使用相同的SSID(Service Set Identifier,服务集标识)创建一个欺诈性接入点,因为与受害者常用SSID名称一样,并且具有更强的信号,因此可以轻易欺骗受害者与之连接。建立连接后,攻击者可以替换网页,比如亚马逊付费界面替换成攻击者自制的类似界面,给受害人造成经济损失。



技术实现要素:

本发明的目的是提供一种监控伪接入设备的方法及接入设备,可以检测无线网络环境中是否有伪AP,并追踪伪AP,防止此伪AP对局域网内的用户终端的攻击行为,保障局域网内用户的安全,并对其进行反攻,增强网络的安全性。

本发明提供的技术方案如下:

一种监控伪接入设备的方法,包括:步骤S100通过扫描无线网络,判断当前网络中是否存在候选伪接入设备;步骤S200当存在候选伪接入设备时,根据历史接入设备列表,从候选伪接入设备中识别出伪接入设备;步骤S500发送攻击报文攻击所述伪接入设备。

在上述技术方案中,可以检测无线网络中是否存在伪接入设备,当存在伪接入设备时,对此伪接入设备进行攻击,从而增强网络的安全性。

进一步,所述步骤S100包括:步骤S110通过扫描无线网络,获取当前接入设备列表;所述当前接入设备列表包含至少一个接入设备的身份信息,所述身份信息包含MAC地址和服务集标识;步骤S120遍历所述当前接入设备列表,判断是否存在身份信息中的MAC地址和服务集标识都相同的至少两个接入设备;步骤S130若是,则将身份信息中的MAC地址和服务集标识都相同的接入设备都作为候选伪接入设备。

在上述技术方案中,提供了一种方法,用于识别候选伪接入设备,该方法简单、易实施,便于及时发现网络中潜在的风险,增强网络内部的安全性。

进一步,所述步骤S200包括:步骤S210当存在候选伪接入设备时,将每个候选伪接入设备的身份信息在所述历史接入设备列表中进行匹配;所述身份信息还包括工作信道;步骤S220将与所述历史接入设备列表匹配失败的候选伪接入设备作为伪接入设备;所述匹配失败是指候选伪接入设备的身份信息与所述历史接入设备列表中的每一个接入设备的身份信息都不同。

在上述技术方案中,提供了一种方法,用于识别伪接入设备,该方法简单、易实施,便于及时发现网络中存在的问题,为后续对伪接入设备发起反击做了铺垫。

进一步,所述步骤S220之后还包括:步骤S230从当前接入设备列表剔除伪接入设备的身份信息后,用更新后的当前接入设备列表更新所述历史接入设备列表。

在上述技术方案中,通过从当前接入设备列表剔除伪接入设备的身份信息,用更新后的当前接入设备列表更新历史接入设备列表,从而使维护的历史接入设备列表更准确,提升了识别伪接入设备的准确性。

进一步,所述步骤S200与步骤S500之间包括:步骤S300检测是否存在与所述伪接入设备关联的用户终端;步骤S400当存在与所述伪接入设备关联的用户终端时,伪装成所述用户终端向所述伪接入设备发送解除认证的报文,使所述用户终端与所述伪接入设备断开连接。

在上述技术方案中,在对伪接入设备攻击前,先断开与所述伪接入设备连接的用户终端,从而避免伪接入设备对局域网内的用户终端发起攻击,保障局域网内用户的安全,还可以避免对伪接入设备的攻击影响用户终端。

本发明还提供一种监控伪接入设备的接入设备,包括:判断模块,用于通过扫描无线网络,判断当前网络中是否存在候选伪接入设备;识别模块,与所述判断模块电连接,用于当存在候选伪接入设备时,根据历史接入设备列表,从候选伪接入设备中识别出伪接入设备;攻击模块,与所述识别模块电连接,用于发送攻击报文攻击所述伪接入设备。

在上述技术方案中,可以检测无线网络中是否存在伪接入设备,当存在伪接入设备时,对此伪接入设备进行攻击,从而增强网络的安全性。

进一步,获取模块,用于通过扫描无线网络,获取当前接入设备列表;所述当前接入设备列表包含至少一个接入设备的身份信息,所述身份信息包含MAC地址和服务集标识;所述判断模块,进一步用于遍历所述当前接入设备列表,判断是否存在身份信息中的MAC地址和服务集标识都相同的至少两个接入设备;若是,则将身份信息中的MAC地址和服务集标识都相同的接入设备都作为候选伪接入设备。

在上述技术方案中,提供了一种方法,用于识别候选伪接入设备,该方法简单、易实施,便于及时发现网络中潜在的风险,增强网络内部的安全性。

进一步,所述识别模块,进一步用于当存在候选伪接入设备时,将每个候选伪接入设备的身份信息在所述历史接入设备列表中进行匹配;所述身份信息还包括工作信道;以及,将与所述历史接入设备列表匹配失败的候选伪接入设备作为伪接入设备;所述匹配失败是指候选伪接入设备的身份信息与所述历史接入设备列表中的每一个接入设备的身份信息都不同。

在上述技术方案中,提供了一种方法,用于识别伪接入设备,该方法简单、易实施,便于及时发现网络中存在的问题,为后续对伪接入设备发起反击做了铺垫。

进一步,还包括:更新模块,与所述识别模块电连接,用于从当前接入设备列表剔除伪接入设备的身份信息后,用更新后的当前接入设备列表更新所述历史接入设备列表。

在上述技术方案中,通过从当前接入设备列表剔除伪接入设备的身份信息,用更新后的当前接入设备列表更新历史接入设备列表,从而使维护的历史接入设备列表更准确,提升了识别伪接入设备的准确性。

进一步,还包括:检测模块,用于检测是否存在与所述伪接入设备关联的用户终端;所述攻击模块,进一步用于当存在与所述伪接入设备关联的用户终端时,伪装成所述用户终端向所述伪接入设备发送解除认证的报文,使所述用户终端与所述伪接入设备断开连接。

在上述技术方案中,在对伪接入设备攻击前,先断开与所述伪接入设备连接的用户终端,从而避免伪接入设备对局域网内的用户终端发起攻击,保障局域网内用户的安全,还可以避免对伪接入设备的攻击影响用户终端。

通过本发明提供的一种监控伪接入设备的方法及接入设备,能够带来以下至少一种有益效果:

1、本发明可以检测无线网络中是否存在伪接入设备,当存在伪接入设备时,对此伪接入设备进行攻击,从而增强网络的安全性。

2、本发明在对伪接入设备攻击前,先断开与所述伪接入设备连接的用户终端,从而避免伪接入设备对局域网内的用户终端发起攻击,保障局域网内用户的安全,还可以避免对伪接入设备的攻击影响用户终端。

附图说明

下面将以明确易懂的方式,结合附图说明优选实施方式,对一种监控伪接入设备的方法及接入设备的上述特性、技术特征、优点及其实现方式予以进一步说明。

图1是本发明的一种监控伪接入设备的方法的一个实施例的流程图;

图2是本发明的一种监控伪接入设备的方法的另一个实施例的流程图;

图3是本发明的一种监控伪接入设备的方法的另一个实施例的流程图;

图4是本发明的一种监控伪接入设备的接入设备的一个实施例的结构示意图;

图5是本发明的一种监控伪接入设备的接入设备的另一个实施例的结构示意图;

图6是本发明的一种监控伪接入设备的接入设备的另一个实施例的结构示意图。

附图标号说明:

100.接入设备,110.判断模块,120.识别模块,130.攻击模块,140.获取模块,150.更新模块,160.检测模块。

具体实施方式

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。

为使图面简洁,各图中只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。另外,以使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个,或仅标出了其中的一个。在本文中,“一个”不仅表示“仅此一个”,也可以表示“多于一个”的情形。

在本发明的一个实施例中,如图1所示,一种监控伪接入设备的方法,包括:

步骤S100通过扫描无线网络,判断当前网络中是否存在候选伪接入设备;

步骤S200当存在候选伪接入设备时,根据历史接入设备列表,从候选伪接入设备中识别出伪接入设备;

步骤S500发送攻击报文攻击所述伪接入设备。

具体的,扫描无线网络,根据当前扫描结果,得到当前接入设备列表;根据历史扫描结果,得到历史接入设备列表;查看当前接入设备列表,判断是否存在至少两个相同SSID的接入设备,如果存在,则说明当前网络中存在候选伪接入设备;相同SSID的接入设备即为候选伪接入设备。也可以,判断是否存在至少两个相同的SSID及相同的MAC地址的接入设备,如果存在,则说明当前网络中存在候选伪接入设备,这样可以进一步准确识别候选伪接入设备;相同的SSID及相同的MAC地址的接入设备即为候选伪接入设备。对每个候选伪接入设备,在历史接入设备列表中查找,是否存在与该候选伪接入设备的SSID、MAC地址及工作信道都相同的接入设备,如果在历史接入设备列表中未找到,则将该候选伪接入设备识别为伪接入设备。

无线网络的扫描也可以定期进行,这样有利于降低接入设备中执行该功能的模块的负载消耗。通常,伪接入设备是通过扫描获得真接入设备的SSID、MAC地址,然后再伪装成真接入设备接入到网络中,所以真接入设备一般是早于伪接入设备接入到网络中,但当采用周期扫描无线网络时,本监控方法有可能出现伪接入设备与真接入设备被同时第一次扫描到,导致不能精准识别伪接入设备,建议扫描周期设置小一点,比如秒级,从而提升伪接入设备识别的准确率。

采用DOS攻击所述伪接入设备,比如认证洪水攻击、或去认证洪水攻击、或关联洪水攻击、或去关联洪水攻击等;或伪造一些数据报文,这些报文与伪接入设备所传送的帧彼此冲突,使伪接入设备不知所从。

在本发明的另一个实施例中,如图2所示,一种监控伪接入设备的方法,包括:

步骤S110通过扫描无线网络,获取当前接入设备列表;

所述当前接入设备列表包含至少一个接入设备的身份信息,所述身份信息包含MAC地址和服务集标识;

步骤S120遍历所述当前接入设备列表,判断是否存在身份信息中的MAC地址和服务集标识都相同的至少两个接入设备;

步骤S130若是,则将身份信息中的MAC地址和服务集标识都相同的接入设备都作为候选伪接入设备;

步骤S210当存在候选伪接入设备时,将每个候选伪接入设备的身份信息在所述历史接入设备列表中进行匹配;

所述身份信息还包括工作信道;

步骤S220将与所述历史接入设备列表匹配失败的候选伪接入设备作为伪接入设备;

所述匹配失败是指候选伪接入设备的身份信息与所述历史接入设备列表中的每一个接入设备的身份信息都不同;

步骤S230从当前接入设备列表剔除伪接入设备的身份信息后,用更新后的当前接入设备列表更新所述历史接入设备列表;

步骤S500发送攻击报文攻击所述伪接入设备。

具体的,相对前一个实施例,本实施例用步骤S110-步骤S130替代了步骤S100,用步骤S210-步骤S230替代了步骤S200。

在判断候选伪接入设备时,接入设备的身份信息只需看MAC地址和服务集标识SSID,身份信息相同的两个接入设备是指这两个接入设备的MAC地址相同,而且SSID也相同。在当前网络中,如果存在MAC地址和服务集标识SSID都相同的至少两个接入设备,则认为该网络存在候选伪接入设备,MAC地址和服务集标识SSID都相同的接入设备即为候选伪接入设备。

一般伪接入设备在建立一个欺诈性接入点时,通常会盗用真接入设备的SSID,与受害者常用SSID名称一样,从而使受害者更容易上当;也可能进一步盗用MAC地址,但工作信道一般会不同,这样伪接入设备才可能具有更强的信号,吸引受害者;如果伪接入设备与真接入设备的工作信道相同,则彼此之间干扰严重,双方信号都会减弱。所以从候选伪接入设备中识别伪接入设备时,接入设备的身份信息还要看工作信道,只有在历史接入设备列表中找到一个接入设备,其MAC地址、SSID、工作信道与候选伪接入设备的MAC地址、SSID、工作信道分别对应相同时,才认为该候选伪接入设备在历史接入设备列表中匹配上了。

从当前接入设备列表剔除伪接入设备的身份信息后,得到更新后的当前接入设备列表;历史接入设备列表用更新后的当前接入设备列表更新。

在本发明的另一个实施例中,如图3所示,一种监控伪接入设备的方法,包括:

步骤S110通过扫描无线网络,获取当前接入设备列表;

所述当前接入设备列表包含至少一个接入设备的身份信息,所述身份信息包含MAC地址和服务集标识;

步骤S120遍历所述当前接入设备列表,判断是否存在身份信息中的MAC地址和服务集标识都相同的至少两个接入设备;

步骤S130若是,则将身份信息中的MAC地址和服务集标识都相同的接入设备都作为候选伪接入设备;

步骤S210当存在候选伪接入设备时,将每个候选伪接入设备的身份信息在所述历史接入设备列表中进行匹配;

所述身份信息还包括工作信道;

步骤S220将与所述历史接入设备列表匹配失败的候选伪接入设备作为伪接入设备;

所述匹配失败是指候选伪接入设备的身份信息与所述历史接入设备列表中的每一个接入设备的身份信息都不同;

步骤S230从当前接入设备列表剔除伪接入设备的身份信息后,用更新后的当前接入设备列表更新所述历史接入设备列表;

步骤S300检测是否存在与所述伪接入设备关联的用户终端;若是,则执行步骤S400;若否,则执行步骤S500;

步骤S400当存在与所述伪接入设备关联的用户终端时,伪装成所述用户终端向所述伪接入设备发送解除认证的报文,使所述用户终端与所述伪接入设备断开连接;

步骤S500发送攻击报文攻击所述伪接入设备。

具体的,相对前一个实施例,本实施例增加了步骤S300-步骤S400。

跟踪伪接入设备,先检测是否存在与该伪接入设备关联的用户终端;如果存在,则通过伪装成该用户终端向该伪接入设备发送解除认证的报文,使用户终端与伪接入设备断开连接,这样可以避免伪接入设备对网内的用户终端发起攻击,窃取用户终端的私密信息,保障网内用户的安全。另外,还可以避免对伪接入设备的攻击影响用户终端。

在本发明的另一个实施例中,如图4所示,一种监控伪接入设备的接入设备100,包括:

判断模块110,用于通过扫描无线网络,判断当前网络中是否存在候选伪接入设备;

识别模块120,与所述判断模块110电连接,用于当存在候选伪接入设备时,根据历史接入设备列表,从候选伪接入设备中识别出伪接入设备;

攻击模块130,与所述识别模块120电连接,用于发送攻击报文攻击所述伪接入设备。

具体的,扫描无线网络,根据当前扫描结果,得到当前接入设备列表;根据历史扫描结果,得到历史接入设备列表;查看当前接入设备列表,判断是否存在至少两个相同SSID的接入设备,如果存在,则说明当前网络中存在候选伪接入设备;相同SSID的接入设备即为候选伪接入设备。也可以,判断是否存在至少两个相同的SSID及相同的MAC地址的接入设备,如果存在,则说明当前网络中存在候选伪接入设备,这样可以进一步准确识别候选伪接入设备;相同的SSID及相同的MAC地址的接入设备即为候选伪接入设备。对每个候选伪接入设备,在历史接入设备列表中查找,是否存在与该候选伪接入设备的SSID、MAC地址及工作信道都相同的接入设备,如果在历史接入设备列表中未找到,则将该候选伪接入设备识别为伪接入设备。

无线网络的扫描也可以定期进行,这样有利于降低接入设备中执行该功能的模块的负载消耗。通常,伪接入设备是通过扫描获得真接入设备的SSID、MAC地址,然后再伪装成真接入设备接入到网络中,所以真接入设备一般是早于伪接入设备接入到网络中,但当采用周期扫描无线网络时,本监控方法有可能出现伪接入设备与真接入设备被同时第一次扫描到,导致不能精准识别伪接入设备,建议扫描周期设置小一点,比如秒级,从而提升伪接入设备识别的准确率。

采用DOS攻击所述伪接入设备,比如认证洪水攻击、或去认证洪水攻击、或关联洪水攻击、或去关联洪水攻击等;或伪造一些数据报文,这些报文与伪接入设备所传送的帧彼此冲突,使伪接入设备不知所从。

在本发明的另一个实施例中,如图5所示,一种监控伪接入设备的接入设备100,包括:

获取模块140,用于通过扫描无线网络,获取当前接入设备列表;所述当前接入设备列表包含至少一个接入设备的身份信息,所述身份信息包含MAC地址和服务集标识;

判断模块110,与所述获取模块140电连接,用于遍历所述当前接入设备列表,判断是否存在身份信息中的MAC地址和服务集标识都相同的至少两个接入设备;若是,则将身份信息中的MAC地址和服务集标识都相同的接入设备都作为候选伪接入设备;

识别模块120,与所述判断模块110电连接,用于当存在候选伪接入设备时,将每个候选伪接入设备的身份信息在所述历史接入设备列表中进行匹配;所述身份信息还包括工作信道;以及,将与所述历史接入设备列表匹配失败的候选伪接入设备作为伪接入设备;所述匹配失败是指候选伪接入设备的身份信息与所述历史接入设备列表中的每一个接入设备的身份信息都不同;

更新模块150,与所述识别模块120电连接,用于从当前接入设备列表剔除伪接入设备的身份信息后,用更新后的当前接入设备列表更新所述历史接入设备列表;

攻击模块130,与所述识别模块120电连接,用于发送攻击报文攻击所述伪接入设备。

具体的,相对前一个实施例,本实施例增加了获取模块、更新模块,对判断模块和识别模块的功能做了增强。

在判断候选伪接入设备时,接入设备的身份信息只需看MAC地址和服务集标识SSID,身份信息相同的两个接入设备是指这两个接入设备的MAC地址相同,而且SSID也相同。在当前网络中,如果存在MAC地址和服务集标识SSID都相同的至少两个接入设备,则认为该网络存在候选伪接入设备,MAC地址和服务集标识SSID都相同的接入设备即为候选伪接入设备。

一般伪接入设备在建立一个欺诈性接入点时,通常会盗用真接入设备的SSID,与受害者常用SSID名称一样,从而使受害者更容易上当;也可能进一步盗用MAC地址,但工作信道一般会不同,这样伪接入设备才可能具有更强的信号,吸引受害者;如果伪接入设备与真接入设备的工作信道相同,则彼此之间干扰严重,双方信号都会减弱。所以从候选伪接入设备中识别伪接入设备时,接入设备的身份信息还要看工作信道,只有在历史接入设备列表中找到一个接入设备,其MAC地址、SSID、工作信道与候选伪接入设备的MAC地址、SSID、工作信道分别对应相同时,才认为该候选伪接入设备在历史接入设备列表中匹配上了。

从当前接入设备列表剔除伪接入设备的身份信息后,得到更新后的当前接入设备列表;历史接入设备列表用更新后的当前接入设备列表更新。

在本发明的另一个实施例中,如图6所示,一种监控伪接入设备的接入设备100,包括:

获取模块140,用于通过扫描无线网络,获取当前接入设备列表;所述当前接入设备列表包含至少一个接入设备的身份信息,所述身份信息包含MAC地址和服务集标识;

判断模块110,与所述获取模块140电连接,用于遍历所述当前接入设备列表,判断是否存在身份信息中的MAC地址和服务集标识都相同的至少两个接入设备;若是,则将身份信息中的MAC地址和服务集标识都相同的接入设备都作为候选伪接入设备;

识别模块120,与所述判断模块110电连接,用于当存在候选伪接入设备时,将每个候选伪接入设备的身份信息在所述历史接入设备列表中进行匹配;所述身份信息还包括工作信道;以及,将与所述历史接入设备列表匹配失败的候选伪接入设备作为伪接入设备;所述匹配失败是指候选伪接入设备的身份信息与所述历史接入设备列表中的每一个接入设备的身份信息都不同;

更新模块150,与所述识别模块120电连接,用于从当前接入设备列表剔除伪接入设备的身份信息后,用更新后的当前接入设备列表更新所述历史接入设备列表;

检测模块160,用于检测是否存在与所述伪接入设备关联的用户终端;若是,则伪装成所述用户终端向所述伪接入设备发送解除认证的报文,使所述用户终端与所述伪接入设备断开连接;若否,则发送攻击报文攻击所述伪接入设备;

攻击模块130,与所述识别模块120和所述检测模块160电连接,用于当存在与所述伪接入设备关联的用户终端时,伪装成所述用户终端向所述伪接入设备发送解除认证的报文,使所述用户终端与所述伪接入设备断开连接;

所述攻击模块130,进一步用于发送攻击报文攻击所述伪接入设备。

具体的,相对前一个实施例,本实施例增加了检测模块。

跟踪伪接入设备,先检测是否存在与该伪接入设备关联的用户终端;如果存在,则通过伪装成该用户终端向该伪接入设备发送解除认证的报文,使用户终端与伪接入设备断开连接,这样可以避免伪接入设备对网内的用户终端发起攻击,窃取用户终端的私密信息,保障网内用户的安全。另外,还可以避免对伪接入设备的攻击影响用户终端。

应当说明的是,上述实施例均可根据需要自由组合。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1