前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【腾讯 TMQ 】WIFI 安全测试,其实不难

【腾讯 TMQ 】WIFI 安全测试,其实不难

原创
作者头像
腾讯移动品质中心TMQ
修改2017-06-30 16:59:47
2K0
修改2017-06-30 16:59:47
举报

作者:HausenChen

1.1 引子

作为WiFi安全的一部分,近年来WiFi安全事件层出不穷,而其中的ARP攻击事件更加普遍,越来越成为移动互联网时代手机用户的一大痛点。请看以下一个WiFi安全事件。

A君从广州到上海出差,在星巴克买了一杯咖啡,坐在门口连上某个热点的WiFi正在浏览一个网站,发现这个网站需要邮箱注册,注册后发现需要登录邮箱激活。于是A君这打开了邮箱大师上的APP。

[img594ca5775f324.png]
[img594ca5775f324.png]

图1 用户登录邮箱使用场景

输入了账号和密码,点击登录,登录成功没有问题。可是过一会,重新登录这个邮箱,发现登录不上去了。很明显,用户A的账号和密码是他在喝咖啡的时候被盗取的并且被瞬间修改了。那密码究竟是怎么被盗取的呢?

其中一种可能的原因是用户A连接的WiFi遭受ARP攻击了。

如果我们产品要做一个功能,要求能够检测出这种ARP攻击,在用户连接WiFi的时候能第一时间给予提示,让用户免遭损失。针对这样的安全方面的测试需求,我们应该如何测试呢?

1.2 安全测试的难点

针对1.1中的产品需求,要想测试好,有以下测试难点:

● 安全攻击原理认知缺乏:

对ARP攻击的原理不清楚,对产品检测的逻辑也不清楚;

● 安全测试经验缺乏:

这类安全方面的功能点没有测试过,不好下手;

● 测试策略难以制定:

在理清攻击原理和测试目标的前提下,应该如何设计测试策略,能更高效地完成测试任务?

● 测试环境缺乏:

不知道怎么搭建测试环境?怎么评估搭建的测试环境是否满足测试需求?

1.3 难点突破

针对1.2章节提到的测试难点,下面咱们来一一对症下药,各个击破。

1.3.1 安全攻击原理认知缺乏——ARP攻击原理剖析

先了解一下ARP原理:某机器A要向网关发送报文,会查询本地的ARP缓存表(对于anroid系统就是/proc/net/arp),找到网关的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文,网关识别到是自己的IP地址,于是向A主机发回一个ARP Reply。其中就包含有网关的MAC地址,A接收到网关的应答后,就会更新本地的ARP缓存表。接着使用这个MAC地址发送数据。

ARP协议的原理存在一个可以被利用的漏洞:当A没有发起ARP Request时,其他人也可向A发送一个ARP Reply。当A收到一个ARP Reply时,不会质疑,而是直接对本地的ARP缓存表进行更新,将应答中的IP和MAC地址存储在ARP缓存表中。

因此,当局域网中的某台机器B向A发送一个自己伪造的ARP Reply,即IP地址为网关的IP,而MAC地址是B的,则当A收到后就会更新本地的ARP缓存表,这样A本来要发给网关的内容就会发给B了。同理,B也可以用同样的方式对网关进行ARP欺骗。在A和网关之间作为中间人,而A和B完全不知道。

假设一个只有三台电脑组成的局域网,该局域网由交换机连接。其中一个电脑名叫A,代表攻击方;一台电脑叫S,代表源主机,即发送数据的电脑;令一台电脑名叫D,代表目的主机,即接收数据的电脑(这里的电脑其实也可以换成智能手机,所以如下图4中用了电脑/手机表示这个网络节点)。这三台电脑的IP地址分别为192.168.0.2,192.168.0.3,192.168.0.4。MAC地址分别为MAC_A,MAC_S,MAC_D。其网络拓扑环境如图3。

[img594ca57c3616b.png]
[img594ca57c3616b.png]

图2: ARP欺骗网络拓补图

现在,S电脑要给D电脑发送数据了,在S电脑内部,上层的TCP和UDP的数据包已经传送到了最底层的网络接口层,数据包即将要发送出去,但这时还不知道目的主机D电脑的MAC地址MAC-D。这时候,S电脑要先查询自身的ARP缓存表,查看里面是否有192.168.0.4这台电脑的MAC地址,如果有,那很好办,就将封装在数据包的外面。直接发送出去即可。如果没有,这时S电脑要向全网络发送一个ARP广播包,大声询问:我的IP是192.168.0.3,硬件地址是MAC-S,我想知道IP地址为192.168.0.4的主机的硬件地址是多少?

这时,全网络的电脑都收到该ARP广播包了,包括A电脑和D电脑。A电脑一看其要查询的IP地址不是自己的,就将该数据包丢弃不予理会。而D电脑一看IP 地址是自己的,则回答S电脑:―我的IP地址是192.168.0.4,我的硬件地址是MAC_D。

需要注意的是,这条信息是单独回答的,即D电脑单独向S电脑发送的,并非刚才的广播。现在S电脑已经知道目的电脑D的MAC地址了,它可以将要发送的数据包上贴上目的地址MAC-D,发送出去了。同时它还会动态更新自身的ARP缓存表,将192.168.0.4-MAC_D这一条记录添加进去,这样,等S电脑下次再给D电脑发送数据的时候,就不用大声询问发送ARP广播包了。这就是正常情况下的数据包发送过程。

总结来说,这个通信过程分为以下四步。

[img594ca5806f6f5.png]
[img594ca5806f6f5.png]

(1)主机S: 查询自己的ARP缓存表,确认是否IP-D/MAC-D的记录存在;

(2)主机S: 发一个ARP请求的广播包,询问跟IP-D关联的MAC地址是多少;

(3)主机D: 发一个ARP回复包,告知我的MAC地址是MAC-D,IP地址是IP-D;

(4)主机S: 更新自己的ARP缓存表,下次要发包给IP-D的时候直接发给MAC-D。

1.3.2 安全测试经验缺乏——ARP攻击测试建模

针对如上ARP攻击的原理,假如我们要测试一个能检测出以上ARP攻击的功能,怎么办呢?首先,基于ACC的模型,可以将ARP攻击检测功能的三要素定义如下,说白了是要明确测试目标。

(1)Attributes:

A,准确:在有和无ARP攻击时能准确检测出有和无ARP攻击;

B,通用: 不管有没有ROOT用户,都能满足A。

(2)Components:

[img594ca583495cc.png]
[img594ca583495cc.png]

——图3 ARP检测功能子模块——

(3)Compatibilities矩阵

[img594ca585bc748.png]
[img594ca585bc748.png]

——表1 ARP检测功能Compatibilities矩阵——

1.3.3 测试策略难以制定——ARP攻击测试策略

通过对1.3.2章节对测试目标的确定,借用Safety领域的安全分析方法,我们可以画出ARP攻击功能的软件失效故障树FTA(Fault Tree Analysis)如下:

故障定义:没有达到Attributes中的目标,我们用“ARP检测功能失效”来统称。

[img594ca587cb0b9.png]
[img594ca587cb0b9.png]

图4 ARP检测功能故障树

由上图可见,每个条件判断都是一个逻辑或,我们认为检测失效、或者检测展示失效,或者日志上报失效都可以导致ARP检测功能失效,所以对每个失效路径,我们可以快速得到核心用例路径如下:

[img594ca58d80224.png]
[img594ca58d80224.png]

表2 由故障树导出核心用例

1.3.4 测试环境缺乏——测试环境搭建

对于WiFi安全测试,和普通业务功能测试的最大的区别是WiFi安全测试对测试环境要求很高,所以往往测试环境的准备成为整个WiFi安全测试最难的也是最耗时的点。

那应该怎么准备测试环境呢?

1.3.4.1 攻击环境准备

设备环境:

PC:一台(装有TPLINK无线网卡)

手机1:作为热点手机(华为Mate8,Android 6.0)

手机2(被测手机):连接PC,用来查看ARP缓存表,确认ARP攻击成功(OPPO,Android 4.4.2),安装有腾讯手机管家。

手机3:用户手机,通过连上热点,然后登陆邮箱操作(三星S5,Android 4.4.4)

[img594ca59153737.png]
[img594ca59153737.png]

环境准备步骤:

Step1: PC上安装TPLINK无线网卡驱动,确保TPLINK网卡能用;

Step2:PC上安装CAIN攻击软件,见附录;

Step3:手机1开设一个热点,如热点名为Hausen01;

Step4: 手机2、3和PC都连上该热点。

1.3.4.2 网络拓补图

经过章节2中Step4后,可以通过ipconfig查看PC的IP,如本次实例为192.168.43.131。

[img594ca597ca39a.png]
[img594ca597ca39a.png]

可以通过ipconfig /all查看PC的MAC,如:EC:17:2F:CE:78:62。

[img594ca59904a7a.png]
[img594ca59904a7a.png]

由此我们可以得到整个攻击环境的网络拓扑图如下:

[img594ca59b1964e.png]
[img594ca59b1964e.png]

图中,攻击确认手机也就是被测对象,由于我们的测试目标是腾讯手机管家的APP检测ARP攻击的能力,所以这台手机要装上腾讯手机管家。

1.3.4.3 ARP攻击制造

Step1: 攻击前ARP表检查

攻击前先检测手机ARP表如下(可以看到HW address列没有出现两个同样的MAC地址,说明当前网络没有受到ARP攻击)。

[img594ca59feec70.png]
[img594ca59feec70.png]

Step2: 关闭防火墙

Step3: 嗅探器打开

打开CAIN,启动嗅探器

[img594ca5a1b9e0d.png]
[img594ca5a1b9e0d.png]

Step4: 设备扫描

扫描局域网的所有设备

[img594ca5a3ee8c4.png]
[img594ca5a3ee8c4.png]

直到扫描结果如下(可以看到设备IP和章节3中的网络拓补图是对应的,这里因为CAIN安装在PC上,而CAIN不会显示本机的IP,因此192.168.43.131在这里看不出来):

[img594ca5a6011a2.png]
[img594ca5a6011a2.png]

Step5: 攻击链路添加

切换到底部ARP的TAB,点击菜单栏+号。

[img594ca5a78e8e2.png]
[img594ca5a78e8e2.png]

在弹出的页面(如下),鼠标点击页面左侧一个host节点,比如192.168.43.152, 会在页面右侧出现跟该节点的同一局域网的其他节点,比如192.168.43.20(另一台手机),和192.168.43.1(网关)。

[img594ca5a926421.png]
[img594ca5a926421.png]

点击上图右侧的网关节点,即选择了192.168.43.152到网关的链路,点击OK后会跳转到以下界面,说明这条攻击链路被添加了。

[img594ca5ab18585.png]
[img594ca5ab18585.png]

Step6: 启动ARP攻击

点击以下图中的黄色图标即可。

[img594ca5aca6b2c.png]
[img594ca5aca6b2c.png]

Step7: 攻击成功确认

CANI上的表现:

[img594ca5b19f812.png]
[img594ca5b19f812.png]

Step8: 密码盗取

接下来我们重现下章节1.1的用户场景:

通过192.168.43.152这台手机(假如是一台用户手机)的邮箱客户端,登录一个qq邮箱看看。

[img594ca5b561cee.png]
[img594ca5b561cee.png]

一点击登录,回到攻击PC的CAIN软件界面,可以看到密码和账号直接明文显示了。是不是很震撼?

[img594ca5be10123.png]
[img594ca5be10123.png]

Step9: 安全探秘

通过Step8,我们都看到密码被PC捕获到了,但为什么会这样子呢。下面来解释下。

在192.168.43.20的手机,通过USB连接PC,adb shell进去打印ARP缓存表如下:

[img594ca5c0149c8.png]
[img594ca5c0149c8.png]

结合章节1.3.1讲到的ARP攻击原理,看第二条记录:攻击PC的IP是192.168.43.131,MAC是ec:17:2f:ce:78:62,说明我192.168.43.20要发包给攻击PC的话,可以正常找到攻击PC的MAC,这个没有问题。

但是看第三条记录:192.168.42.1——ec:17:2f:ce:78:62,这说明什么呢?我们都知道我们在局域网要想访问外网的话要通过网关,说明我192.168.43.20要访问外网的话,先发包给网关,也就是192.168.42.1,但是由于这个缓存表记录的网关的IP对应的是攻击PC的MAC,所以导致我发给网关的包都会跑到攻击PC去了。这就是为什么说登录客户端会造成密码泄露的根源。也就是章节1.1的安全事故的根源。

1.3.4.4 测试确认

在经过1.3.4.3的ARP攻击确认后,我们在被测手机,打开腾讯手机管家,连接被攻击热点,确认以下几点:

代码语言:txt
复制
(1)确认检测出ARP攻击,并确认产品UI上能展示正确:

代码语言:txt
复制
(2)确认攻击上报日志正确(和管家其他日志上报查询方法一样,具体不表)。

其他测试路径确认方法类似,此处从略。

1.4 WiFi安全测试小结

作为一个测试人员,在接到一个安全测试的测试需求时,应该如何下手?

代码语言:txt
复制
本文抛砖引玉,基本可以遵循以下的思路来:

代码语言:txt
复制
(1)把安全原理吃透;

代码语言:txt
复制
(2)对测试目标进行测试建模;

代码语言:txt
复制
(3)有效制定测试策略;

代码语言:txt
复制
(4)搭建一个比较靠谱的测试环境。

这样基本就能应对安全测试的一些入门问题了。至于深度安全测试,比如出现问题时候如何定位,产品数据有问题时如何和从测试人员的角度主导或者配合开发、产品童鞋跟进解决,诸如此类的问题本文先不讲,留到后续再讨论。

相关推荐

【腾讯TMQ】测试分析?就这么简单!

【腾讯TMQ】不会做bug分析?套路走起~

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.1 引子
  • 1.2 安全测试的难点
  • 1.3 难点突破
    • 1.3.1 安全攻击原理认知缺乏——ARP攻击原理剖析
      • 1.3.2 安全测试经验缺乏——ARP攻击测试建模
        • 1.3.3 测试策略难以制定——ARP攻击测试策略
          • 1.3.4 测试环境缺乏——测试环境搭建
            • 1.3.4.1 攻击环境准备
              • 1.3.4.2 网络拓补图
                • 1.3.4.3 ARP攻击制造
                  • 1.3.4.4 测试确认
                  • 1.4 WiFi安全测试小结
                  相关产品与服务
                  手游安全测试
                  手游安全测试(Security Radar,SR)为企业提供私密的安全测试服务,通过主动挖掘游戏业务安全漏洞(如钻石盗刷、服务器宕机、无敌秒杀等40多种漏洞),提前暴露游戏潜在安全风险,提供解决方案及时修复,最大程度降低事后外挂危害与外挂打击成本。该服务为腾讯游戏开放的手游安全漏洞挖掘技术,杜绝游戏外挂损失。
                  领券
                  问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档