特性介绍
泛洪攻击(Flooding攻击)是指WLAN设备会在短时间内接收了大量的同种类型的报文。此时WLAN设备会被泛洪的攻击报文淹没而无法处理真正的无线终端的报文。
IDS攻击检测通过持续的监控每台设备的流量大小来预防这种泛洪攻击。当流量超出可容忍的上限时,该设备将被认为要在网络内泛洪从而被锁定,此时如果使能了动态黑名单,检查到的攻击设备将被加入动态黑名单。
IDS支持下列报文的泛洪攻击检测。
》 认证请求/解除认证请求(Authentication / De-authentication);
》关联请求/解除关联请求/重新关联请求(Association / Disassociation / Reassociation);
》探查请求(Probe request);
》空数据帧;
》Action帧;
当一个AP支持超过一个BSSID时,无线终端会发送探查请求报文到每个单独的BSSID。所以在报文为探查请求报文的情况下,需要考虑源端和目的地的共同流量,而对于其它类型的报文,只需要考虑源端的流量即可。
一、组网需求
说明:本配置举例中的AC使用的是WX6103无线控制器,AP使用的是WA2200系列无线局域网接入点设备,Client上线后通过DHCP服务器获取IP地址
二、使用版本及详细命令
请下载文档查阅:http://pan.baidu.com/s/1gdxF7Wn
三、主要配置步骤
#在WLAN IDS视图下使能动态黑名单功能
[AC]wlan ids [AC-wlan-ids]dynamic-blacklist enable
3. 验证结果
当检测到洪攻击后(可以使用模拟工具每秒发送100个管理祯给AP),攻击源被加入动态黑名单,在动态黑名单老化期内,AC拒绝攻击源关联请求。
[AC]display wlan ids statistics
Current attack tracking since: 2008-08-29/10:22:07
-------------------------------------------------------------------------------
Type Current Total
-------------------------------------------------------------------------------
Probe Request Frame Flood Attack 0 0
Authentication Request Frame Flood Attack 0 0
Deauthentication Frame Flood Attack 1 1
Association Request Frame Flood Attack 0 0
Disassociation Request Frame Flood Attack 0 0
Reassociation Request Frame Flood Attack 0 0
Action Frame Flood Attack 0 0
Null Data Frame Flood Attack 0 0
Weak IVs Detected 0 0
Spoofed Deauthentication Frame Attack 0 0
Spoofed Disassociation Frame Attack 0 0
-------------------------------------------------------------------------------
[H3C]display wlan blacklist dynamic
Total Number of Entries : 1
Dynamic Blacklist
-------------------------------------------------------------------------------
MAC-Address Lifetime(s) Last Updated Since(hh:mm:ss) Reason
-------------------------------------------------------------------------------
000f-e2cc-ff01 300 00:00:04 Deauth-Flood
-------------------------------------------------------------------------------





