Aislamiento del cliente inalámbrico: ¿cómo funciona y cómo se puede omitir?

19

Muchos enrutadores SOHO en estos días admiten una función llamada "aislamiento de cliente inalámbrico" o similar. Lo que se supone que debe hacer, en principio, es limitar la conectividad entre los clientes inalámbricos conectados al AP. Los clientes inalámbricos pueden hablar con la LAN y acceder a Internet si dicha conexión está disponible, pero no pueden comunicarse entre sí.

¿Cómo se logra esto? ¿Hay alguna debilidad particular que permita que esto sea fácilmente evitado?

    
pregunta Iszi 02.07.2012 - 21:37
fuente

2 respuestas

15

La implementación que he visto de esto se lleva a cabo jugando con la tabla de reenvío de MAC en el punto de acceso. Dado que el punto de acceso simplemente actúa como un puente de red, es bastante adecuado para este tipo de tareas. En la capa de conmutación ya está recopilando todos los MAC escuchados (a veces llamados aprendidos) y en qué interfaz se puede encontrar.

La lógica tiene este aspecto:

  1. El punto de acceso recibe un paquete a través de la interfaz inalámbrica
  2. El subsistema de puente examina el paquete para el MAC de destino
  3. Si el MAC de destino está en la tabla de conmutación aprendida para la interfaz inalámbrica - > GOTA
  4. De lo contrario, reenviará el paquete a través de una interfaz cableada

Debido a la forma en que funcionan los puentes de red, veo que es bastante difícil engañar al punto de acceso para que reenvíe un paquete a un cliente a pesar del aislamiento. Lo mejor sería intentar hablar directamente con el otro cliente, como si estuviera operando con una red ad-hoc.

    
respondido por el Scott Pack 04.07.2012 - 16:22
fuente
8

Aislamiento de clientes inalámbricos, cómo funciona y cómo se omite:

Al establecer una conexión inalámbrica (wpa / wpa2-aes / tkip) a su punto de acceso (AP / enrutador), se crean 2 claves, una clave única para el tráfico de unidifusión y una clave compartida para el tráfico de difusión que se comparte con cada PC que se conecta, conocida como la GTK.

Cuando envía datos al AP, se cifra con su clave de unidifusión. Luego, el AP descifra esto y utiliza la transmisión GTK para enviar los datos al siguiente sistema en la red inalámbrica.

Cuando habilitas el aislamiento del cliente en el AP, deja de usar el GTK para enviar datos. Debido a que todos establecen una clave de unidifusión única para enviar datos, ya no podrá ver los datos de los demás.

Pasar por alto esto requiere un poco más de esfuerzo y comprensión. Sepa que el tráfico ARP aún se transmite a través de la red utilizando el GTK para que DHCP pueda mantener a los clientes.

Si la tabla ARP está envenenada con un MAC de difusión en la entrada de clientes, forzará al sistema del cliente a usar el GTK de bradcast cuando envíe datos. Si se engaña al sistema del cliente para que use el GTK para enviar datos, ahora se puede ver y se omitirá el aislamiento del cliente.

Por lo tanto, si configura su entrada ARP estática local utilizando la ip de los clientes con un mac de bradcast, su sistema local pensará que está enviando tráfico de difusión cuando habla con ese cliente y utiliza el GTK para que el cliente pueda ver su tráfico.

DHCP tardará aproximadamente dos minutos en arreglar una entrada ARP envenenada, por lo que tendrá que escribir un programa que transmita ARP envenenados / falsos para mantener la visibilidad.

Reconozco que algunos AP avanzados tienen control de arp y aislamiento de capa 2 donde se necesitan tácticas avanzadas, pero no estamos hablando de que esos tipos estaban hablando de tu SOHO.

Saludos.

    
respondido por el Patrick 30.10.2015 - 04:34
fuente

Lea otras preguntas en las etiquetas