IEEE第二层协议
以太网(802.3)中继(802.1q)局域网认证(802.1X)以及包含WEP和WPA两种加密标准在内的WIFI(802.11)
802.11协议族
帧类型
管理帧:
控制基站间的通信。管理帧子类型包括关联请求帧、关联应答帧、探测帧、信标帧等。管理帧是不加密的,可以列举设备的MAC地址,推断可能厂家,接入点的基本服务集标识符(BSSID)和服务集(SSID),成功或者失败的验证尝试。
管理帧会用来操作目标或者用以发起对接入点的向量攻击,WEP破解,Evil Twin。
0x0 关联请求 0x1 连接应答(0x0000成功)0x2重新关联请求 0x3 重新关联应答 0x4 探测请求 0x5 探测应答 0x8信标帧......
控制帧:
支持不同有效传输介质上的流量控制。
子类型:0x1B请求发送,0x1C可以发送,0x1D确认。
可以提供关于时间和基站的MAC地址信息。
数据帧:
对无线网络设备通信三层协议以上的数据进行封装。通常加密,但也可以解释通信流量的大小、通信方向和设备。
帧分析
字节序
IP协议指定了通过网络传输的数据使用大端方式。(最高位被首先发送)。而802.11字节序使用混合端

上图中数据帧第一个字节(Version type subtype),最先被发送的是Subtype字段,然后是Type字段,但是字段内的数据位顺序不变。

也就是说,实际接收顺序是以上图为准。
在Wireshark查看ASCII值时,上面是需要注意的。但是实际查看中,Wireshark是可以正确解析的。
WEP 有线等效加密
目的是让一个无线网络变成一个“私有的网络”。但是WEP的密钥可以被暴力破解(aircrack-ng)。
通过管理帧的Privacy字段,当数据流加密时(WEP,WPA,WPA2),字段会被设置为“1”。
通过数据帧的Protected标志(偏移在802.11MAC帧的第一个字节)用来标识是否加密
WPA
WPA是WEP的弥补办法。通过TKIP(暂时密钥集成协议)实现,核心加密算法是RC4。但是可以破解PSK(WPA预共享密钥)。
当使用AES加密的CCMP模式规范,也就是WPA2。WPA和WPA2管理帧中的标记参数会包含RSN信息。取证时可以以此作为过滤参数。
802.1X
用于有线或无线网络,可以控制局域网的访问连接。(校园网)
一般都会提供日志。
无线接入点 AP
AP通常有内置Web管理接口、基础日志功能、MAC地址过滤、DHCP服务器。可能也有系统日志和SMAP。
可能信息
可能包含存储在本地的尝试连接日志;
WAP日志可以追踪无线客户端的地理移动信息;
WAP设置可以提供攻击者连接到网络的信息;
WAP可能被未授权的第三方修改;
WAP本身被入侵;
接入点类型
企业级:
3层以上功能(DHCP,路由协议,网络地址转换协议,数据包过滤),认证服务,登录日志,基站位置跟踪等。支持CLI,SSH,SNMP,web接口,中央管理接口等。
家用级:
内置无线功能路由器类型;ISP支持的调制解调器包含WAP功能
3层以上功能(支持有限的路由协议,DHCP,网络地址转换协议,过滤),记录日志。
WAP证据
AP也可以配置向远程系统发送事件日志。
存在与WAP的BSSID相似的sa字段,这是因为AP提供不同服务会使用不同的MAC地址,sa很可能就是WAP另外一个接口的MAC地址,称为“STA接口”
易失性证据
MAC地址的连接记录,IP地址,无线事件有关的历史日志,客户端信号强度历史(可以确认地理位置),路由表,转发前的数据包和数据包统计,ARP表,DHCP分配,配置......
持久储存证据
WAP操作系统镜像,引导程序,启动功能配置文件
无线数据捕获与分析
无线被动证据收集
寻找WAP的传输信标和探测回应管理帧:信标帧(管理帧子类型0x08)+ 版本字段0b00 ,所以帧头部0字节偏移为0b00 001000,由于混合序,0x80。wlan[0]=0x80
, wlan.fc.type_subtype == 0x08
查找探测回应帧 wlan.fc.type_subtype == 0x05
。WAP将ESS字段设置为1,IBSS字段设置为0。
(wlan.fc.type_subtype== 0x08 || wlan.fc.type_subtype ==0x05) && (wlan_mgt.fixed.capabilities.ess == 1) && (wlan_mgt.fixed.capabilities.ibss ==0)
寻找加密数据帧
之前提到过加密与否的字节偏移
wlan[0] =0x08 and wlan[1] & 0x04 = 0x40
定位无线设备
获取设备描述
802.11数据帧中有发送方和目的地的MAC地址(WAP的BSSID字段就是无线网卡的地址)
找出附近AP的WAP日志
信号强度
netstumbler,kismet,kisMAC
RSSI 接收信号强度指示:802.11规格中数据链路层头中一般不包含,
Skyhook:精密数据库,提供GPS。iphone的“定位”
bssid过滤:wlan.bssid==
被保护的数据帧:(wlan.fc.type_subtype == 0x20) && (wlan.fc.protected = 1)
sa过滤(需要带上bssid):(wlan.bssid == ) && (wlan.sa==)
接收方MAC过滤:wlan.da==
管理帧过滤:wlan.fc.type ==0
数据包时间过滤:frame.time < “”
Comments | NOTHING