对自己的热点进行入侵检测?

信息安全 验证 无线上网 日志记录
2021-09-07 16:36:27

是否可以在您使用 Windows/Linux 笔记本电脑创建的热点上检测失败的登录?所以你可以检测到一些愚蠢的蛮力/猜测尝试?例如,这样的日志:

TIME DATA - WIFI HOTSPOT LOGIN FAILED - MAC ADDRESS INTRUDER - PASSWORD THAT WAS TRIED

至于密码部分,我们以 wep 为例:

  1. 客户端向接入点发送身份验证请求。
  2. 接入点以明文质询回复。
  3. 客户端使用配置的 WEP 密钥对质询文本进行加密,并在另一个身份验证请求中将其发送回。
  4. 接入点解密响应。如果这与质询文本匹配,则接入点会发回肯定答复。

由于您自己发送挑战,理论上,您将能够检索明文挑战。当您自己的笔记本电脑是接入点时,也应该可以获得此响应,对吗?但是问题来了:什么是解密算法?

2个回答

我看不出这对家庭使用有何帮助。错误“MAC ADDRESS INTRUDER”甚至更没用,因为这不是真正的安全措施,欺骗您的 mac 地址是微不足道的。可以检测到数据包注入大大加快了 WEP 破解速度,但这不如仅使用 WPA 有用。针对 WPA 的攻击是离线的,因此 IDS 并没有真正的帮助。在这些情况下,问题在于安全系统损坏,而记录这不是很有帮助。

您可以在旧桌面上安装 Linux 并使用snortSnort 可以检测到一些无线攻击。但更重要的是,snort 具有通用 IDS 规则集。

我认为这对大多数用户没有帮助。

想一想整个过程:谁来阅读这些日志?他们将如何处理这些信息?回答:让我们现实一点;在几乎所有情况下,没有人会阅读日志。如果碰巧有人确实阅读了日志,即使他们看到了其中一条日志消息,他们也无能为力。他们将要做什么?关闭接入点,没有互联网?不现实。

而且,当然,正如其他人所提到的,许多针对无线网络的最严重的攻击都是完全离线的攻击,这些攻击对接入点来说是不可见的,也无法被接入点检测到,因此日志记录对于检测它们是无用的,因为没有什么可记录的。

所以我认为这个功能没有实际的用例——这可能是现有接入点中不存在的原因。