H3C总代理商,华为代理商欢迎您!

全国咨询服务电话

15378180513 

技术文档

联系我们

客户至上

成都达锐斯科技有限公司
地址:成都市武候区人民南路4段53号嘉云台丙栋7楼

电话:15378180513

联系人:

邮箱:3511891@qq.com

官网:http://www.cdh3c.com

技术文档

当前位置: 首页>>技术文档

某局点wips反制不生效经验案例

问题描述

某局点使用wips反制,但是发现wips针对安卓终端开启的热点反制效果比较好,针对苹果终端开启的热点反制效果差,苹果终端已经关闭了随机mac,ios系统为16.5

过程分析

首先检查wips的基本配置,现场针对Test测试信号进行反制,检查基本配置没有发现问题

wips

#

ap-classification rule 1

ssid equal Test

#

classification policy 1

apply ap-classification rule 1 rogue-ap severity-level 100

#

countermeasure policy 1

countermeasure rogue-ap

countermeasureenhance

#

detect policy 1

ap-spoofing quiet 360

client-spoofing

client-association fast-learn enable

#

virtual-security-domain vsd1

apply classification policy 1

apply countermeasure policy 1

#

client-proximity-sensor random-mac-report enable


随后在AC上查看反制记录,发现AC上存在对苹果热点的反制记录,但是终端可以正常连接苹果手机释放的热点。

[DX-NH-WX3520X-AC1-wips-dtc-1]display wips virtual-security-domain vsd1 device | include 5c1d

d272-907b-5c1d AP Rogue 00h 00m 28s 6 6 Inactive

[DX-NH-WX3520X-AC1-wips-dtc-1]dis wips virtual-security-domain vsd1 countermeasure record | in 5c1d

d272-907b-5c1d AP ClassAP2 2 2023-06-25/16:57:12

d272-907b-5c1d AP ClassAP3 2 2023-06-25/17:11:42

d272-907b-5c1d AP ClassAP2 2 2023-06-25/17:11:42

d272-907b-5c1d AP ClassAP3 2 2023-06-25/17:11:42

d272-907b-5c1d AP ClassAP2 2 2023-06-25/17:14:24

d272-907b-5c1d AP ClassAP2 2 2023-06-25/17:14:24

d272-907b-5c1d AP ClassAP2 2 2023-06-25/17:14:24


虽然AC上存在反制记录,但是究竟是否真正执行了反制,还需要空口抓包进行确认,如下为苹果热点空口抓包

苹果热点macd272-907b-5c1d 测试手机mac:9cbc-f08f-c111

空口抓包看AP仿冒手机终端的mac不断的在给苹果热点发deauth报文,但是实际上终端依然可以稳定连接


理论上在wips反制过程中,AP不仅会仿冒终端mac发deauth给热点,也会仿冒热点发deauth给终端,而现场的AP只仿冒终端发deauth给热点,怀疑是AP没有仿冒热点给终端发deauth报文导致的反制不成功,在经过确认后发现配置了countermeasureenhance后反制报文只有单方向的,随后删除countermeasureenhance进行测试,空口抓包看到AP不仅仿冒终端mac发deauth给热点,也仿冒热点发deauth给终端,但是反制依然没有生效,终端依然可以稳定连接。

由于现场用的苹果手机系统版本是最新版本,经验来看wips针对之前版本的苹果手机热点是可以正常反制的,于是让现场找了一台老版本ios15.6.1的手机测试,发现反制效果比较明显,那么问题可以基本确认为ios的新版本对wips反制做了一些保护措施,经过研究后发现ios16以上的版本默认使用了WPA3加密方式,如果连接热点的客户端也支持WPA3,那么客户端和苹果热点的管理帧在协议上被增加了保护措施,所以wips发的deauth报文就无法被终端和热点识别,因为反制报文对终端和热点来说都是无效报文。另外安卓手机也是有支持wpa3和wpa2的选项,如果选择wpa3,也是和iphone一样,无法反制,而现场对安卓的反制效果好则是因为安卓终端释放热点使用的是WPA2加密方式,ios15的版本默认也是wpa2,所以wips反制没有问题。

解决方法

WPA3加密方式中的管理帧被加了保护,原理上WPA3的出现就是为了防止无线网络被攻击,反制实际上相当于一种攻击。如果释放热点的终端和连接热点的终端都使用了WPA3的加密方式,则无法针对使用WPA3的热点进行反制,目前发现ios16以上的版本默认使用了WPA3加密方式,部分安卓终端也可以释放WPA3的热点。

友情链接

新华三集团 思科 嵌入式主板

公司地址

ADDRESS

成都市武候区人民南路4段53号嘉云台丙栋7楼

服务电话

HOTTELEPHONE
  • 15378180513
公司简介
产品展示
H3C交换机
H3C路由器
思科交换机
思科路由器
华为交换机
企业新闻
技术文档
  • 扫一扫,加微信

Copyright © 2023 达锐斯科技 川公网安备 51010802000119号 XML地图

蜀ICP备2020034250号-1 技术支持: 网站模板