基于rss的无线欺骗攻击定位方法_3

文档序号:9792392阅读:来源:国知局
进行无线欺骗攻击之前,一般通过战争驾驶,利用一些无线扫描工具获取 目标WLAN中的无线节点信息,比如Aircrack-ngJismet JnSSIDer等无线工具,然后通过现 有的技术手段破解得到目标WLAN的访问权,如抓包分析,字典破解等。攻击者通过运些手段 修改自身的MAC地址、SSID、IP地址等信息,W伪装成合法无线节点对目标WLAN发起欺骗攻 击。因此在一个受到欺骗攻击的WLAN中,同一身份下的数据包可能混合了合法节点与攻击 节点的信息。RSS是与无线节点物理位置关联密切的一个物理性质,通过现有的工具可获得 WLAN中每个节点身份下的RSS数据流。同样地,在受到欺骗攻击的WLAN中,某些节点身份下 的RSS数据流中也可能混合了合法节点与攻击节点的RSS数据,一般情况下,攻击者的物理 位置一般不同于合法节点的物理位置,相应的RSS数据流也会有不同的分布。基于运些信 息,本实施例对无线欺骗攻击者的定位过程主要包括=个阶段:首先建立位置指纹数据库, 然后分析RSS数据流确定无线攻击,最后定位攻击者的物理位置。参照图1,本实施例的定位 方法具体如下:
[0114] 1、建立位置指纹数据库
[0115] 在进行攻击者定位追踪前,需先在已有的WLAN环境中建立位置指纹数据库,为之 后的攻击定位阶段提供定位依据。由于RSS的空间相关性,无线信号在不同物理位置的RSS 表现值是不一样的,所W可W利用RSS变化及分布情况,建立每个参考点下的RSS特征值与 物理位置的映射关系。在前期阶段利用信标在参考点位置测量每个AP的RSS特征值,结合参 考点的位置坐标,按照一定的格式组织建立位置指纹数据库,为后面无线攻击定位提供数 据支持。
[0116] 建立基于RSS的位置指纹数据库主要包括W下步骤:
[0117] (1)在采集目标WLAN中的RSS特征数据前,需先确定WLAN的拓扑结构,建立平面坐 标系,然后按照预设规划好的预设规则在WLAN中选取多个参考点W获得每个参考点的位置 坐标。预设规则主要是设定了参考点的选取间距等,例如设定每个参考点的纵向与横向间 距均为2m,本步骤在选取参考点时,也可W结合人为的干预进行选取,依据楼层结构和定位 精度要求合理设定参考点数量,参考点越多定位精度越高。
[011引(2)复用已有的AP或增加额外的AP,部署立个^上的信标(AP)于WLAN中,使其无线 信号覆盖整个WLAN,实时监测捕获WLAN中的数据包。
[0119] (3)利用802.11标准的无线射频卡结合RSS测量软件,根据选取的参考点,测量每 一处的RSS数据。
[0120] (4)将每个参考点的坐标和RSS数据按照预设的数据格式存储在位置指纹数据库 中。假设第i个参考点采集得到RSS数据指纹表示为Ml,预设的数据格式可做如下定义:
[0121] -; ' '」 (1) LM,二[M.4CI : 说I,M4C 化货^…,MW;;,,,:似式,
[0122]其中,m表示WLAN中信标的数量,Mi表示第i个参考点的RSS指纹数据,Lai和Loi表示 第i个参考点的位置坐标,LM康示第i个参考点的RSS数据,MACj表示第j个信标的MAC地址, 35&表示在该参考点处测量得到第j个信标的RSS值,j表示下标,取值为I~m;冒号表示MAC 地址与RSS的映射关系,方括号表示所采集数据的集合,运些RSS数据指纹可依据参考点序 号依次排序。
[0123] 通过上述步骤(1)~(4)可W建立位置指纹数据库,更为详细的实现过程可参照图 2, 图2中展示了基于上述步骤(1)~(4)的更为具体的建立位置指纹数据库的流程,具体到 各种判断迭代过程。
[0124] 2、分析RSS数据流确定无线攻击
[0125] 建立好基于RSS的位置指纹数据库后,利用信标监测WLAN流量,提取分析每一节点 身份下的RSS数据流,分析其是否含有攻击者的RSS数据特征,W确定WLAN是否存在欺骗攻 山O
[0126] 假设WLAN中受到无线欺骗攻击,现已部署n个信标,形成n维信号空间,收集同一节 点身份下的RSS数据流,每个元素是一个n维RSS值向量,如下:
[0127] RSS={RSSi,RSS2, . . .,RSSn-i,RSSn} (2)
[012引使用欧氏距离dist(RSSi,RSSj)表示任意两个n维RSS值向量RSSi和RSSj的距离远 近,计算公式如下:
[0130] 攻击者一般在不同于合法节点的物理位置发起无线欺骗攻击,其对应于n维信号 空间的RSS数据分布中,应产生不同于合法节点的RSS簇群。因此对某一无线节点身份下的 RSS数据流,应用K-中屯、点算法对其进行聚类分析,得到多个聚类结果,评价出最优聚类结 果W确定簇数W及每个簇的中屯、代表对象。其主要过程包括:首先依次增大K值,即令K = 2、 3、 ……,应用K-中屯、点算法得到每个K的聚类结果,然后通过聚类评价分析每个K值所对应 的聚类结果,确定最优聚类结果。
[0131] 用Cl表示第i个簇,用化表示簇Cl的中屯、代表对象,引入代价函数,表示对RSS数据 流进行聚类分析之后的相聚程度:
[0133] E表示总代价,Pk表示簇Ck中的RSS值,E的值越小,表示聚类分析效果越好。利用结 合K-中屯、点算法,从K = 2起,对n维信号空间下的RSS数据流进行聚类分析,输出K个簇,步骤 如下:
[0134] (1)从RSS数据流中随机取K个RSS值向量,初始化为K个簇的代表对象或种子 Ol、......、〇K;
[0135] (2)将每个剩余的RSS值向量分配到最近的代表对象所代表的簇,距离大小依据欧 氏距离的计算结果;
[0136] (3)随机选择一个非代表对象Or,替换其所属的代表对象化;
[0137] (4)依据代价函数,计算替换后的总代价E;
[0138] (5)若得到一个更小的总代价E,则将Or替换其所属的代表对象〇1,继续执行步骤 (2),反之取消替换;
[0139] (6)当所有非代表对象都被代替后,停止聚类分析,输出总代价E最小的聚类分析 结果;否则继续执行步骤(3)。
[0140] 上述步骤的输出结果是K个簇,用集合C= ki,C2, . . .,ck-i,ck}表示。每个簇表示为 巧',化化;,...,/?巧:;1,/??,.}.其中j = l, . . . ,K,mi= |cj|。每个"对应的中屯、代表对 象表示为化、……、〇K。然后利用聚类评价对每个K值下的聚类结果进行评价,确定最优聚类 结果,评价步骤如下:
[0141] (1)从集合C中取出一个簇Cj,计算出该簇的第i个化S*巧值向量与同簇Cj中其他 式(0辛i)值向量的平均欧氏距离;计算公式为:
[0143] (2)对应于簇Cj的其余簇cp{p = l, . . .,j-1, j+1, . . .,K}(p辛j),计算簇Cj中的第i 个化猫/值向量和簇Cp中所有i?批n直向量的最低平均欧氏距离计算公式为:
[0145] (3)利用评价步骤的步骤(1)、(2)计算得到的平均欧氏距离支7和最低平均欧氏距 离计算簇Cj中的第i个/?5/值向量的轮廓宽度W/,计算公式为:
[0147] (4)重复执行评价步骤的步骤(1)、(2)、(3),计算得到簇Cj的每个RSS叫勺轮廓宽度 从而计算得到簇Cj的轮廓宽度Wj,计算公式为:
[0149] (5)重复执行执行评价步骤的步骤(1)、(2)、(3)、(4),计算得到集合C中每个簇的 轮廓宽度Wj,从而计算得到簇数K下的整体轮廓宽度W化),计算公式为:
[0151] 通过评价步骤的上述五个步骤可得到每个K值下的轮廓宽度W化),对于每个K值, 均执行评价步骤,最后选出最大的轮廓宽度值W化)所对应的K值为最优聚类结果。
[0152] 3、定位攻击者物理位置
[0153] 最优结果的簇数K就是在受到欺骗攻击的WLAN中的攻击者数量,而其每个簇的中 屯、代表对象化、……、化就是运些攻击者的RSS位置指纹特征。攻击者的定位原理是利用每个 簇的中屯、代表对象与指纹数据库的RSS位置指纹进行相似度匹配,然后估计出其位置坐标。
[0154] 每个簇的代表对象表示一个攻击者的位置指纹特征,令巧= 表示信标 的数量。假设指纹数据库中第^'个参考点位置对应的位置指纹为>参考点对应 的位置坐标为心=[Laj,LoJ,按照下述步骤确定攻击者的位置坐标:<
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1