局域网中探测非法无线接入点的方法和系统技术领域
本发明涉及无线局域网领域,具体而言,涉及一种局域网中探测非法无
线接入点的方法和系统。
背景技术
作为全球公认的局域网权威,IEEE(Institute of Electrical and Electronics
Engineers,美国电气和电子工程师协会)802工作组建立的标准在过去二十
年内在局域网领域内独领风骚。这些协议包括了802.3Ethernet(以太网)协
议、802.5Token Ring(令牌环网)协议、802.3z 100BASE-T快速以太网协议。
在1997年,经过了7年的工作以后,IEEE发布了802.11协议,这也是在无
线局域网领域内的第一个国际上被认可的协议。在1999年9月,他们又提出
了802.11b“High Rate”协议,用来对802.11协议进行补充,802.11b在802.11
的1Mbps和2Mbps速率下又增加了5.5Mbps和11Mbps两个新的网络吞吐速
率,后来又演进到802.11g的54Mbps,直至今日802.11n的300Mbps。
利用802.11,移动用户能够获得同Ethernet一样的性能、网络吞吐率、
可用性。这个基于标准的技术使得管理员可以根据环境选择合适的局域网技
术来构造自己的网络,满足他们的商业用户和其他用户的需求。
和其他IEEE 802标准一样,802.11协议主要工作在ISO协议的最低两层
上,也就是物理层和数字链路层。任何局域网的应用程序、网络操作系统或
者像TCP/IP、Novell NetWare都能够在802.11协议上兼容运行,就像他们运
行在802.3Ethernet上一样。
由于无线局域网(WLAN,Wireless Local Area Networks)具有便捷、易
使用和可提高人们工作效率等优点,可使人们的工作学习从一个固定地点,
扩展到无线局域网覆盖的任何地方,而条件是只要有一个具有无线网卡的笔
记本等移动接入设备就可达成目标。
但是我们也应看到任何事物都是矛盾的两面体,在WLAN具有诸多优点
的同时,来自WLAN的安全威胁也很多,如刺探、拒绝服务攻击、监视攻击、
中间人(MITM)攻击、从客户机到客户机的入侵、flooding攻击等,本文研究
其中最为严重的威胁:局域网中非法无线接入点(Rogue AP),并给出其的
检测、定位和反制方法。
非法无线接入点(Rogue AP)是现在WLAN中最大的安全威胁,黑客、
不怀好意的雇员,或者无心地没考虑到后果只是为提高工作效率的雇员在
WLAN中安放未经授权的AP(Access Point,接入点)或客户机提供对网络
的无限制访问,从而给外界的不法分子提供了入侵和渗透的机会,这样的后
果可能就是大量企业和用户的机密和私密的信息被窃取甚至遭到破坏。
发明内容
本发明提供一种局域网中探测非法无线接入点的方法和系统,用以防止
不法分子入侵和渗透到局域网中,保护企业和用户的信息安全。
为达到上述目的,本发明提供了一种局域网中探测非法无线接入点的系
统,该系统包括:
数据库,用于将局域网中合法无线接入点的相应信息存入合法列表中;
无线监听模块,用于周期性扫描局域网中的各个频道,并接收局域网已
有接入点散播的beacon信息,从中获取标识信息,以及用于对中央处理单元
确定的可疑无线接入点进行测试,在管理模式下尝试连接可疑无线接入点,
如果连接成功,尝试通过可疑无线接入点连接局域网内的多个合法节点;
中央处理单元,用于将扫描获得的已有接入点的标识信息与合法列表中
的相应信息进行比对,将未在合法列表中出现的无线接入点列为可疑无线接
入点,以及若成功收到无线监听模块反馈的可疑无线接入点成功连接合法节
点的反馈信息,则判定可疑无线接入点为非法无线接入点。
较佳的,上述系统还包括:有线监听模块,用于周期性地扫描局域网内
的不同链路,在进行ARP(Address Resolution Protocol,地址解析协议)测试
时监听ARP请求。
较佳的,上述无线监听模块为USB(Universal Serial BUS,通用串行总
线)网卡。
较佳的,上述有线监听模块为交换机。
为达到上述目的,本发明还提供了一种局域网中探测非法无线接入点的
方法,该方法包括以下步骤:
将局域网中合法无线接入点的相应信息存入数据库的合法列表中;
通过无线监听模块周期性扫描局域网中的各个频道,并接收局域网已有
接入点散播的beacon信息,从中获取标识信息;
将扫描获得的已有接入点的标识信息与合法列表中的相应信息进行比
对,将未在合法列表中出现的无线接入点列为可疑无线接入点;
对可疑无线接入点进行测试,无线监听器在管理模式下尝试连接可疑无
线接入点,如果连接成功,尝试通过可疑无线接入点连接局域网内的多个合
法节点,若成功收到所述合法节点针对此次连接的反馈信息,则可疑无线接
入点为非法无线接入点。
较佳的,上述方法还包括以下步骤:
如果无线检测模块连接测试可疑无线接入点失败,则可疑无线接入点是
采用WEP(Wired Equivalent Privacy,有线等效保密)加密或者MAC(Medium
Access Control,介质访问控制层)过滤或者是邻居的无线接入点;
对可疑无线接入点进行ARP测试,如果连接测试失败,则可疑无线接入
点采用MAC过滤或者采用了WEP加密;
通过中央处理单元模块询问局域网中的有线监听模块是否收到了ARP请
求,若是则询问无线监听模块是否监听到具有相同的MAC地址的信息帧,
如果无线监听模块报告监听到具有相同的MAC地址的信息帧,则确定可疑
无线接入点为链接在局域网上的非法无线接入点。
较佳的,上述方法还包括以下步骤:中央处理单元模块根据多个无线监
听模块监听到的非法无线接入点的信号强度,判断出非法无线接入点的大概
位置。
较佳的,上述相应信息包括:SSID(Service Set Identifier,服务集标识),
BSSID(Basic Service Set Identifier),频道,生产厂商和安装时间。
较佳的,上述无线监听模块为USB网卡。
较佳的,上述有线监听模块为交换机。
在上述实施例中,将无线监听模块探测到的无线接入点信息与数据库中
的合法列表保存的合法接入点信息进行对比,确定可疑的无线接入点,进而
通过对可疑无线接入点进行连接测试和ARP测试判断出该可疑无线接入点是
否为非法无线接入点,从而可以采取措施防止不法分子入侵和渗透到局域网
中,保护企业和用户的信息安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实
施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面
描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,
在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明一实施例的局域网中探测非法无线接入点的系统框
图;
图2为在图1实施例基础上的一更优实施例的系统框图;
图3为根据本发明一实施例的局域网中探测非法无线接入点的系统工作
原理框图;
图4为根据本发明一实施例的局域网中探测非法无线接入点的方法流程
图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行
清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而
不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付
出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为根据本发明一实施例的局域网中探测非法无线接入点的系统框
图。如图1所示,该系统包括:
数据库10,用于将局域网中合法无线接入点的相应信息存入合法列表中;
无线监听模块20,用于周期性扫描局域网中的各个频道,并接收局域网
已有接入点散播的beacon信息,从中获取标识信息,以及用于对中央处理单
元确定的可疑无线接入点进行测试,在管理模式下尝试连接可疑无线接入点,
如果连接成功,尝试通过可疑无线接入点连接局域网内的多个合法节点;
中央处理单元30,用于将扫描获得的已有接入点的标识信息与合法列表
中的相应信息进行比对,将未在合法列表中出现的无线接入点列为可疑无线
接入点,以及若成功收到无线监听模块反馈的可疑无线接入点成功连接合法
节点的反馈信息,则判定可疑无线接入点为非法无线接入点。
在本实施例中,将无线监听模块探测到的无线接入点信息与数据库中的
合法列表保存的合法接入点信息进行对比,确定可疑的无线接入点,进而通
过对可疑无线接入点进行连接测试判断出该可疑无线接入点是否为非法无线
接入点,从而可以采取措施防止不法分子入侵和渗透到局域网中,保护企业
和用户的信息安全。
图2为在图1实施例基础上的一更优实施例的系统框图。如图2所示,
上述系统还包括:有线监听模块40,用于周期性地扫描局域网内的不同链路,
在进行ARP测试时监听ARP请求。
上述无线监听模块具体来说是一个具备相应探测功能的网卡,可以是
USB形式的网卡或者其他形式的网卡。该网卡可以接插在需要进行探测的环
境中的台式机上,安装Utility软件后,可以开启该网卡的监听(Monitor)模
式,之后在不同的频道上展开被动监听工作。这样就相当于利用了企业和一
般环境中常见的台式机来完成监听的工作,不需要额外的添加专门的监听设
备。
Utility软件可以在驱动层开启监听模式,主要的功能是:控制网卡循环
的在各个频段上进行被动监听,将监听到的SSID和BSSID信息定时传送给
数据库,接收和解析中央处理单元传送来的命令,然后执行之。
无线监听模块,不仅具备一般的被动监听功能还能在中央处理单元下达
测试命令后,切换到管理(Managed)模式,监听模块去尝试连接一个无线
接入点从而为了获取更多的信息以达到测试的目的。
有线监听模块的结构是和无线监听模块的结构一样,只是其是在有线网
络上进行监听的。有很多企业级的能提供动态端口映射功能的企业级交换机,
可以使得一个有线监听模块去周期性的扫描一个子网内的很多不同的链路。
图3为根据本发明一实施例的局域网中探测非法无线接入点的系统工作
原理框图。集中的由计算机来完成的密集分析工作都交给中央处理单元来完
成。中央处理单元周期性的向数据库模块取得相应的信息,包括SSID,BSSID,
然后对这些SSID和BSSID进行检查看是否它们是在合法AP列表中的如果
发现了一个不明的可疑网络或者节点。那么中央处理单元就会命令无线监听
模块去进行一系列的检查工作来分析这个可疑设备是否是接在本有线网络上
的。
数据库模块用来存放合法无线接入点的信息,包括SSID、BSSID和其他
相应信息,同时也存储无线监听模块和有线监听模块探测到的相应信息。具
体应用的数据库可以是时下流行的数据库,并且为了适应企业级的环境,可
以架设不止一个数据库服务器。
上述实施例充分利用企业中很常见的台式机,来达成密集程度很高的无
线监测网,具有检测性强,经济代价较低,易于部署和易于扩展等优点,最
终可以达到在无线局域网特别是企业级无线局域网环境中成功探测非法无线
接入点的目的。
图4为根据本发明一实施例的局域网中探测非法无线接入点的方法流程
图。如图4所示,该方法包括以下步骤:
S102,将局域网中合法无线接入点的相应信息存入数据库的合法列表中;
S104,通过无线监听模块周期性扫描局域网中的各个频道,并接收局域
网已有接入点散播的beacon信息,从中获取标识信息;
S106,将扫描获得的已有接入点的标识信息与合法列表中的相应信息进
行比对,将未在合法列表中出现的无线接入点列为可疑无线接入点;
S108,对可疑无线接入点进行测试,无线监听器在管理模式下尝试连接
可疑无线接入点,如果连接成功,尝试通过可疑无线接入点连接局域网内的
多个合法节点,若成功收到合法节点针对此次连接的反馈信息,则可疑无线
接入点为非法无线接入点。
在本实施例中,将无线监听模块探测到的无线接入点信息与数据库中的
合法列表保存的合法接入点信息进行对比,确定可疑的无线接入点,进而通
过对可疑无线接入点进行连接测试判断出该可疑无线接入点是否为非法无线
接入点,从而可以采取措施防止不法分子入侵和渗透到局域网中,保护企业
和用户的信息安全。
例如,上述方法还包括以下步骤:
如果无线检测模块连接测试可疑无线接入点失败,则可疑无线接入点是
采用WEP加密或者MAC过滤或者是邻居的无线接入点;
对可疑无线接入点进行ARP测试,如果连接测试失败,则可疑无线接入
点采用MAC过滤或者采用了WEP加密;
通过中央处理单元模块询问局域网中的有线监听模块是否收到了ARP请
求,若是则询问无线监听模块是否监听到具有相同的MAC地址的信息帧,
如果无线监听模块报告监听到具有相同的MAC地址的信息帧,则确定可疑
无线接入点为链接在局域网上的非法无线接入点。
例如,上述方法还包括以下步骤:中央处理单元模块根据多个无线监听
模块监听到的非法无线接入点的信号强度,判断出非法无线接入点的大概位
置。
例如,上述相应信息包括:SSID,BSSID,频道,生产厂商和安装时间。
例如,上述无线监听模块为USB网卡。
例如,上述有线监听模块为交换机。
需要说明的是,上述实施例中监听的方法虽然有两种,主动的被动的,
但我们这里实际上在无线局域网中,为不对其他网络节点发生影响,以被动
探测为主,而且被动探测,如果检测器的位置和角度布置的合理的话,是可
以监听到很大部分的非法无线接入点的情况的。另外被动监听不会影响网络
内的通信质量。
本发明的上述实施例针对无线局域网中的非法无线接入点难题,提出了
一种有效的解决方案。业界对于非法无线接入点难题的解决方案不仅很少,
而且大多需要专门的探测装置,如果环境面积较大,则不仅花费金额较大而
且难于部署。本发明上述实施例采用企业和办公室中很常见的台式机插入专
门的探测器件,同时部署一些比较少的设施即可以达到相应的信息安全要求。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中
的模块或流程并不一定是实施本发明所必须的。
本领域普通技术人员可以理解:实施例中的装置中的模块可以按照实施
例描述分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的
一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步
拆分成多个子模块。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤
可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读
取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述
的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介
质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其
限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术
人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者
对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术
方案的本质脱离本发明实施例技术方案的精神和范围。