当前位置:首页 > 报告详情

绕过WIPS的监控环境(23页).pdf

上传人: 懒人 编号:82860 2022-07-14 23页 8.54MB

word格式文档无特别注明外均可编辑修改,预览文件经过压缩,下载原文更清晰!
三个皮匠报告文库所有资源均是客户上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作商用。
本文主要内容是介绍如何使用EvilEssid技术来绕过WIPS(无线入侵防御系统)的监控。作者是联想全球安全实验室的首席信息安全研究员伊万。文章首先介绍了WIFI的基本概念,包括WIFI网络的名称(ESSID)、MAC地址、BSSID等。然后,文章讨论了WIFI攻击的基本概念,特别是Deauth攻击和EvilTwin攻击。 作者提出,尽管WIPS系统旨在检测和防御这些威胁,但它们并不完美。他们可以通过创建一个与目标热点ESSID相似但不同的恶意热点来绕过WIPS。这种恶意热点被称为“不是双面恶魔的双面恶魔”,因为它看起来像双面恶魔,但实际上并不是。作者还提到了使用社会工程学和技术手段,如字母换数字、国际化域名等,来创建这种恶意热点。 文章中的一些关键数据包括:WIPS威胁检测方法中,常用的有特征指纹(被动-抓包)和数据包检测(主动模式);在测试WIPS是否使用指纹特征的方法中,作者创建了与目标热点ESSID相同但MAC地址不同的AP,以及与目标热点的ESSID相近的AP,来测试WIPS的响应。 最后,作者得出了一些结论,包括不要盲目信任WIPS,检查未知AP以防可能的威胁,培训用户防范WIFI威胁,并介绍了一个新工具来帮助在WIPS监控的环境下创建双面恶魔攻击。同时,作者也提到了WIPS制造商的一些防御措施,如使用图像识别技术来检测字母差异,警报使用其他字母的ESSID。
"如何打造非邪恶的双面恶魔?" "人类在WiFi安全中的脆弱环节" WIPS能否完全信赖?"
客服
商务合作
小程序
服务号
折叠