it-swarm-eu.dev

Isolamento client wireless: come funziona e può essere ignorato?

Oggigiorno molti router SOHO supportano una funzione chiamata "isolamento client wireless" o simile. In teoria, ciò che dovrebbe fare è limitare la connettività tra client wireless collegati all'AP. I client wireless possono parlare con la LAN e raggiungere Internet se tale connessione è disponibile, ma non possono comunicare tra loro.

Come si ottiene questo risultato? Ci sono dei punti deboli particolari che consentirebbero di aggirarlo facilmente?

22
Iszi

L'implementazione che ho visto di questo è fatta armeggiando con la tabella di inoltro MAC sul punto di accesso. Poiché il punto di accesso funge semplicemente da bridge di rete, è abbastanza adatto a questo tipo di attività. A livello di commutazione sta già raccogliendo tutti i MAC ascoltati (a volte chiamati appresi) e su quale interfaccia si trova.

La logica sembra in questo modo:

  1. Access Point riceve un pacchetto tramite l'interfaccia wireless
  2. Il sottosistema di bridge esamina il pacchetto per MAC di destinazione
  3. Se il MAC di destinazione si trova nella tabella di commutazione appresa per l'interfaccia wireless -> DROP
  4. Altrimenti inoltra il pacchetto tramite interfaccia cablata

A causa del modo in cui funzionano i bridge di rete, vedo che è abbastanza difficile indurre il punto di accesso a inoltrare un pacchetto a un client nonostante l'isolamento. La soluzione migliore sarebbe tentare di parlare direttamente con l'altro client, come se stessi operando con una rete ad hoc.

16
Scott Pack

Isolamento client wireless, come funziona e come viene bypassato:

Quando si stabilisce una connessione wireless (wpa/wpa2-aes/tkip) al punto di accesso (AP/router) vengono create 2 chiavi, una chiave univoca per il traffico unicast e una chiave condivisa per il traffico di trasmissione che viene condivisa con ogni PC che si collega , noto come GTK.

Quando si inviano dati all'AP, questi vengono crittografati con la chiave unicast. L'AP decodifica quindi questo e utilizza la trasmissione GTK per inviare i dati al sistema successivo sulla rete wireless.

Quando si abilita l'isolamento del client sull'AP, smette di usare GTK per inviare dati. Poiché tutti stabiliscono una chiave unicast unica per inviare dati con te non sarà più in grado di vedere i dati di ognuno.

Aggirare questo richiede un po 'più di sforzo e comprensione. Sappi che il traffico ARP viene ancora trasmesso attraverso la rete tramite GTK in modo che DHCP possa mantenere i client.

Se la tabella ARP è avvelenata con un MAC broadcast sulla voce client, forzerai il sistema client a utilizzare il bradcast GTK durante l'invio dei dati. Se il sistema client viene ingannato nell'uso di GTK per inviare dati, ora è possibile visualizzarlo e si eviterà l'isolamento del client.

Pertanto, se imposti la tua voce ARP statica locale utilizzando l'IP client con un mac bradcast, il tuo sistema locale penserà al suo traffico di trasmissione in trasmissione quando parla con quel client e usa la GTK che consente al client di vedere il tuo traffico.

Il DHCP impiegherà circa due minuti per correggere una voce ARP avvelenata, quindi dovrai scrivere un programma che trasmetta ARP avvelenati/falsi per mantenere la visibilità.

Riconosco che alcuni AP avanzati hanno il controllo arp e l'isolamento di livello 2 in cui sono necessarie tattiche avanzate ma non stiamo parlando di quei ragazzi che stavano parlando del tuo SOHO.

Saluti.

10
Patrick