ワイヤレスネットワークにキャプティブポータルを設定することに興味があります。
私が理解していることから、私は最初にすべてのゲストを一時的なVLANに入れ、認証されたとき、または他の基準に照らして実際のVLANに移動することでこれを行うと思います。
人々がキャプティブポータルをバイパスしてネットワークにアクセスできる可能性があるので、どのような脅威に注意する必要がありますか?
Webサーバーに対する攻撃が私の最大の関心事になるのでしょうか、それとも私が注意すべきネットワークレベルの攻撃があるのでしょうか。
キャプティブポータル/ホットスポットをバイパスする方法は2つあります。
何らかの種類のトンネリングを使用します。クライアントは発信ポート53を開いているため、通常はDNSプロトコルを使用するか、http/httpsを使用するか、icmpを使用してトンネリングまたはその他の類似のワットを使用します。 @Oriがこの例を提供しています。
もう1つの方法は、認証メカニズムを直接バイパスすることです。最終的には、すべてのホットスポットがクライアントを認証する必要があり、これは(通常)MACまたはIPアドレスまたはCookieを介して行われます。場合によっては、なりすましによって既に認証されたセッションを取得するために、これらを偽装または盗聴することができます。たとえば、事前認証されたハードコードされたMACアドレスまたはIPアドレスを使用して、ネットワーク内に特定のデバイスを構成することもできます。プリンタ、そしてあなたは彼らのアドレスを取ることができます。
これを実現する可能性が高い別のスレッドで手法について議論していました。 NSTXとICMPTXはどちらも、組織の一般的なプロトコルホールを利用しています。キャプティブポータルを持つ組織がキャプティブポータル名の解決に使用しているDNSプロキシ/サーバーへのアクセスを妨げている可能性は低いため、NSTXが最も可能性の高い候補です。
DNSクエリを発行してネームサーバーを解決できる場合、ほとんど問題はありません。これには、独自のDNSマシンを外部で管理する必要がありますが、EC2のコストがかかることから、このタスクを実行するには月20ドルの費用がかかります。
NSTXは本質的にデータチャネルとしてDNSクエリメカニズムを使用します。ペンテスターはしばらくの間この手法を使用しており、その考え方は新しいものではありません(ボットネットはDYNDNS C-Name解決を使用してパッシブC&C構造を作成することさえしました。)それは汚い世界ですが、DNS管理者は影を作成する素晴らしい仕事をしましたトラフィックを通過させるネットワーク。
クイックリファレンス: http://think-security.com/ip-over-dns/
Good ol 'Howto: http://thomer.com/howtos/nstx.html
私が見たキャプティブポータルの実装から、APに関連付けられ、キャプティブポータルを介して同意/認証された後、MACアドレスは分母であり、ソートの許可リストです。
最良のシナリオは、特定のユーザーがキャプティブポータルを通過する必要がないホワイトリストがある場合です。誰かがポータルによってサンドボックス化されていないことに気付いた場合は、そのMACアドレスを偽装してください。そうしないと、アクティブなVLanに自動的にトスされるか、そうでなければ強制されるサンドボックス化されたグループから削除される可能性が非常に高くなります。
上記以外にも、可能性はありますが、@ Oriによって提示されたNSTXおよびICMPTXパースペクティブは優れたアイデアです。
誰かによるトラフィックの送信を阻止することに成功したキャプティブポータルに遭遇したことはありません。 DNSとICMPトンネルを介してデータを送信するために複雑な外部ホストを使用する手法は別として、MACアドレスを変更して他の誰かのアドレスをミラー化すると、接続が処理されます。
これを制御する唯一の方法は、VPN接続の確立を要求することだと思います。エンドユーザーが構成するのは面倒であり、アクセスの料金に制限された損失をもたらすため、実際にはそれはないと思います。安全な設定の煩わしさのために接続に対して料金を支払わないことを選択する顧客と比較して、これは通常、許容できる損失と見なされます。