




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
HYPERLINK"/archive"/archives/tag/%E6%97%A0%E7%BA%BF詳細解讀八大無線網絡安全技術利弊2009年10月27日Chinadu沒有評論浩瀚的大海,深邃的崖洞,在一片銀白的沙灘上,膝蓋上放著筆記本的您正姿態優雅地在躺椅上查看最新的股價信息、足球資訊,正在享受自由、可移動、隨時隨地的無線網絡所帶來的無限空間。突然,鼠標停滯,屏幕模糊,系統癱瘓,隨即自動關機,在那一剎那,您的第一感覺是什么?沒錯,病毒、黑客,或者是木馬!這就是無線網絡的兩面性。一方面,它可以帶給用戶飛一般網上沖浪的感覺,而另一方面,它也可以帶給用戶不確定的網絡安全。和有線網絡一樣,病毒、黑客、蠕蟲,木馬、間諜軟件,隨時都在威脅著無線網絡的安全,并且無線網絡比有線網絡更容易遭侵害,因為用戶在使用無線網絡時的安全意識和掌握的技術手段還比較差。不能因為有人用槍殺人而停止槍的生產,同樣不能因為無線網絡會帶來安全隱患而不去推廣無線網絡的使用。其實,無線網絡安全隱患并不可怕,只要掌握一些基本的無線網絡安全技術,就完全可以暢游網絡而不懼病毒。網絡:加強安全防范迫在眉睫在書房呆累了,小明抗著筆記本來到了客廳,奇怪的發現上網的速度怎么突然變快了?難道遠離了AP(AP在書房)上網速度還更快?當然不會,這是因為由于客廳離隔壁的書房較近的原因,小明無意間訪問了鄰居的無線網絡,而鄰居申請的網絡速度比小明的快所致。我們假設,小明接著訪問了鄰居的共享磁盤,正好磁盤里有銀行卡密碼、投標書、個人日記,甚至是一些個人圖片,結果會怎么樣?為了讓更多的人可以訪問到,無線網絡選擇了通過特定的無線電波來傳送,在這個發射頻率的有效范圍內,任何具有合適接收設備的
人都可以捕獲該頻率的信號,進而進入目標網絡一個員工在公司陽臺也可以訪問公司網絡,但這同時也意味著,蹲在公司陽臺下面的競爭對手的情報人員也可以訪問公司的網絡,暢通無阻,而這個人拿著筆記本,也可以到全國各地的競爭對手陽臺下去拿一些情報。閱讀全文...分類:技術文章標簽:無線無線攻擊的基本知識(二)1=2009年3月2日Chinadu沒有評論認證攻擊入侵者使用這些攻擊,竊取合法用戶的身份和證書,進而訪問其它私密網絡和服務。
無線攻擊的基本知識(二)1=攻擊類型說明方法和工具共享密粗猜測采用篇測,廠商默認或者破解時P密粗,進而實現S02.ll共享密鑰猜測。WEP破解工具PSK破解使用字典攻擊工具,從捕荻的密祖同步信息主換帔那里重新獲得WPAPSKtoWPAtty、、KisMAC?、wpa_crackswpa-psk-bf應用層登錄箭取:從明文應用協議捕獲用戶證書(例如,電子郵件地址和密碼LAcePasswordSniffer、Dsniff、PHoss.WinSniffer域登錄破解使用蜜力攻擊工具或者字典攻擊工具,,破解NetBIOS希密碼,重新荻得用戶證書(例如,Windows登錄名和密碼)□JohntheRipper^LOphtCrack-.CainVPN登錄破解在VPN?認證協議上運行蜜力攻擊,荻得用戶證書,例如,PPTP的密碼或IPSec:ffi共孚密鑰)。ike_scanandike_crack(IPsetj>angerandTHC:-pptp-bniter(PPTP)soiix身份竊取從明文S02.bX的身份響應數據包中捕荻用戶身份。捕捉工具密碼猜測使用捕獲的身份,多次嘗試802.IX身份驗證,進而貓測到用戶的密碼。密碼字典.802.IXLEAP破解使用字典攻擊工具破解NT密碼散列,從捕獲的?02.IXLEAP信息包中,恢復用戶證書。Anwrap、、Asleap、、THC-LEAPcracker?O2:.1XEAP降級他用偽造的良他-響應/否定應答信息包,迫使S011X服務器提供較弱的VSE類型“File2air?、libradiatefile2airlibradiate有效性攻擊這些攻擊采用拒絕合法用戶的訪問無線局域網資源或者削弱那些資源的方法,從而阻止把無線服務傳遞給合法的用戶。
攻擊類型說明方法和工具AP盜竊從恣共空間物理移除LLFivefingerdiscount^射頻干擾與目標無線局域網的同一頻率進行傳遞,可能瓦超過等效全向輻射功率.論.EIRP)規定的強度進行傳遞。射頻干擾機、Microwaveoven-,帶有Alchemy/HypefAT^T固件的窗Queensland服務拒絕攻擊利用載波監聽多路訪問£沖突防?止(CSMA/CA)協狡,空鬧信道評估機制,來使得信道繁忙。支持,CW氏模式的適配器,可以用低層哲■用來調用連續傳輸=■802.11信標洪流產生數以千計的假司.3.02.11信標,使站點很難找到合法的欺騙性AP80-2.11證書/技證洪流從隨機的macM送偽造的身份驗證或證書,以埴補目標AP的美聯表.Aitjack、File2air、Macfld、Yoidl1802.11TKIPMIC;Exploit產生天效TKIP數據,以超過目標AP的MIC錯誤極限,并暫停無線局域網服務。File2air-,wnetdinject802.11權力證明洪流用偽造的權力證明或者假證書來阻斷用戶與APZ間的連揍。Aiijack-,Ometta-ivoidllgozixEAP-Start洪流用EAP-Start信息"消耗資源或罹,毀目標,進而淹沒AF。QACafe-,File2ait<,libradiateSO'S.IXEAP-具效觀察?個有效的S03.1XEAP的交換,曷后向站點發送一個偽造的EAF-失效信息°QAQafe-,FikNaiKLibradiategozixEAP-of-Death蚤送已知格式錯誤的罰次EAF的身份響應,進而造成一些AP的破壞。QACafftnFile2air.?libradiate802.IXEAP長度攻擊用長度錯誤的字段發送EAP具體類型的信息,試圖摧段AP或者RADIUS服務器。QACafnFile2ait-,libradiate分類:技術文章標簽:無線無線攻擊的基本知識(1=?)無線攻擊的基本知識(1=?)2009年3月2日Chinadu沒有評論在我們充滿專業術語的行業,清除你的周圍充滿的無線攻擊,以及它們潛在的商業影響非常困難。本條技巧中提供了預防對802.11和802.1X攻擊的相關列表,列表中按照威脅的類型分類,并列出了相關的攻擊方法和工具,這樣我們就理清了混亂無序的情況。訪問控制攻擊這些攻擊使用無線或者規避無線局域網訪問控制方法,比如APMAC過濾器和802.1X端口訪問控制,進而試圖穿透網絡。攻擊類型說明方法和工具駕駛攻擊通過監聽信標或者發送探測請求,進而發現無線扃域幽,從而為進一步的建擊提供登錄點°DStumbier,KioMAC,MacStumbier,NetStunibler,WaveStumtila-,Wellenreiter欺騙性油在防火崎內部安裝不安全的AP,在受信任幽絡中創建開放后門"任何硬件或軟件AP點對點連接直接連接到不安全的站點Wig開安全的AP,進而攻擊站點。任何的無姓歐卡或者USB:適配器MA偵欺騙重新配置攻擊者的MAC地址,偽裝成一木授權的AP或站點。Bwmachak,changanac.sh,SirMACsAlot,SMAC;Wellenreiter,wicontrol802.IXEADIUS破解通過來自.802.IX強制訪問話求機恢復RADIUS秘密,進而便用eviltwinAPo位于局域屈或者屈絡中AP和RADIUS服務器之間路徑上的信息包捕荻工具機密性攻擊這些攻擊試圖截取無線組織發送的私人信息,不論是通過802.11還是高層協議,以
明文還是加密形式發送的信息、。攻擊類型說明方法和工具竊聽捕荻未受保護的應用層信息流,并的其解碼,以荻得潛在的敏感信息。bsd-airtoolS'.Ethereal、Ettercap^.Kismet、商業分析器WEP密粗破解使用強力或Fluhrer-Kfentm-Shamir/FMS):.密碼鬲斤學,來捕荻數據,并重現設菅岫密鑰Aircrack-.AirSnortv.jchopchcip-,dwepcrack、WepAttack?、WepDecrypt-.WepLab雙子星病毒AP通過為無線局域幽的服務集標識符(SSID)設置信標,吸引用戶,偽裝成授權的AP-cqureAP-.HermesAP-.HcistAP、DpenAP、Quetec-.WifiBSDAP閾絡釣魚攻:擊在eviltwinAP上運行假冒的入1」或者幽培服務器,用幽絡鈞魚的看引誘用戶登錄,荻得信用卡號碼Airsnatf-.Hotspotter中間人攻擊在eviltwinAP上運行侍統的中間人攻擊具,截取TCP會議或%LE.SSH信道。Dsniff-.Ettercap完整性攻擊這些攻擊通過無線發送偽造的控制、管理或者數據幀,誤導接受者或者推動其它類型的攻擊(比如,拒絕服務攻擊)。攻擊類型說明方法和工具802.11注人:端寫并發送偽造的鈕上.11傾口Airpwn?、File2air、libradiate、、voidl1?、WEPWedgie?、wriel.dinject/reinjectS02.ll數據重發.捕荻802.11數據幀以備后續的£修改)重發;捕捉工具+注射工具如京1數據刪除在欺騙AGK的同時,干擾筋定的接收器,防止其發送信息"進而刪除數據幀口干擾工具+注射工具即」蕓擴展認證t■辦枚(咬)重發捕捉802.IX:M擴展認證協說(比如,EAP的身份、成功、失敗上進而稽后進行重發。無線捕知L具+站點和AP注入工IXRADIUS重發捕捉RADIUS的訪問??接受或拒絕信鼠以備后續的重發-以術幽捕荻工具+AP和認證服務器注射工具分類:技術文章標簽:無線無線局域網七大安全困惑及解決方案2008年11月21日Chinadu沒有評論無線局域網被認為是一種不可靠的網絡,除了加強網絡管理以外,更需要測試設備的構建、實施、維護和管理。盡管IT的寒冬還未渡過,但WLAN以其便利的安裝、使用,高速的接入速度,可移動的接入方式贏得了眾多公司、政府、個人以及電信運營商的青睞。但WLAN中,由于傳送的數據是利用無線電波在空中輻射傳播,無線電波可以穿透天花板、地板和墻壁,發射的數據可能到達預期之外的、安裝在不同樓層、甚至是發射機所在的大樓之外的接收設備,數據安全也就成為最重要的問題。問題一:容易侵入無線局域網非常容易被發現,為了能夠使用戶發現無線網絡的存在,網絡必須發送有特定參數的信標幀,這樣就給攻擊者提供了必要的網絡信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網絡發起攻擊而不需要任何物理方式的侵入。解決方案:加強網絡訪問控制容易訪問不等于容易受到攻擊。一種極端的手段是通過房屋的電磁屏蔽來防止電磁波的泄漏,當然通過強大的網絡訪問控制可以減少無線網絡配置的風險。如果將AP安置在像防火墻這樣的網絡安全設備的外面,最好考慮通過VPN技術連接到主干網絡,更好的辦法是使用基于IEEE802.1X的新的無線網絡產品。IEEE802.1X定義了用戶級認證的新的幀的類型,借助于企業網已經存在的用戶數據庫,將前端基于IEEE802.1X無線網絡的認證轉換到后端基于有線網絡的RASIUS認證。問題二:非法的AP無線局域網易于訪問和配置簡單的特性,使網絡管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的AP,不經過授權而連入網絡。很多部門未通過公司IT中心授權就自建無線局域網,用戶通過非法AP接入給網絡帶來很大安全隱患。解決方案:定期進行的站點審查像其他許多網絡一樣,無線網絡在安全管理方面也有相應的要求。在入侵者使用網絡之前通過接收天線找到未被授權的網絡,通過物理站點的監測應當盡可能地頻繁進行,頻繁的監測可增加發現非法配置站點的存在幾率,但是這樣會花費很多的時間并且移動性很差。一種折衷的辦法是選擇小型的手持式檢測設備。管理員可以通過手持掃描設備隨時到網絡的任何位置進行檢測。問題三:經授權使用服務一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由于無線局域網的開放式訪問方式,未經授權擅自使用網絡資源不僅會增加帶寬費用,更可能會導致法律糾紛。而且未經授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。解決方案:加強安全認證最好的防御方法就是阻止未被認證的用戶進入網絡,由于訪問特權是基于用戶身份的,所以通過加密辦法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網絡流量。一旦網絡成功配置,嚴格的認證方式和認證策略將是至關重要的。另外還需要定期對無線網絡進行測試,以確保網絡設備使用了安全認證機制,并確保網絡設備的配置正常。問題四:服務和性能的限制無線局域網的傳輸帶寬是有限的,由于物理層的開銷,使無線局域網的實際最高有效吞吐量僅為標準的一半,并且該帶寬是被AP所有用戶共享的。無線帶寬可以被幾種方式吞噬:來自有線網絡遠遠超過無線網絡帶寬的網絡流量,如果攻擊者從快速以太網發送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;如果發送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網絡相同的無線信道內發送信號,這樣被攻擊的網絡就會通過CSMA/CA機制進行自動適應,同樣影響無線網絡的傳輸;另外,傳輸較大的數據文件或者復雜的client/server系統都會產生很大的網絡流量。解決方案:網絡檢測定位性能故障應當從監測和發現問題入手,很多AP可以通過SNMP報告統計信息,但是信息十分有限,不能反映用戶的實際問題。而無線網絡測試儀則能夠如實反映當前位置信號的質量和網絡健康情況。測試儀可以有效識別網絡速率、幀的類型,幫助進行故障定位。問題五:地址欺騙和會話攔截由于802.11無線局域網對數據幀不進行認證操作,攻擊者可以通過欺騙幀去重定向數據流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網絡中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。除攻擊者通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由于802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網絡,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網絡。在沒有采用802.11i對每一個802.11MAC幀進行認證的技術前,通過會話攔截實現的網絡入侵是無法避免的。解決方案:同重要網絡隔離在802.11i被正式批準之前,MAC地址欺騙對無線網絡的威脅依然存在。網絡管理員必須將無線網絡同易受攻擊的核心網絡脫離開。問題六:流量分析與流量偵聽802.11無法防止攻擊者采用被動方式監聽網絡流量,而任何無線網絡分析儀都可以不受任何阻礙地截獲未進行加密的網絡流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網絡通信的初始數據,并且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網絡通信提供了機會。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但后來很多廠商發布的固件可以避免這些已知的攻擊。作為防護功能的擴展,最新的無線局域網產品的防護功能更進了一步,利用密鑰管理協議實現每15分鐘更換一次WEP密鑰。即使最繁忙的網絡也不會在這么短的時間內產生足夠的數據證實攻擊者破獲密鑰。解決方案:采用可靠的協議進行加密如果用戶的無線網絡用于傳輸比較敏感的數據,那么僅用WEP加密方式是遠遠不夠的,需要進一步采用像SSH、SSL、IPSec等加密技術來加強數據的安全性。問題七:高級入侵一旦攻擊者進入無線網絡,它將成為進一步入侵其他系統的起點。很多網絡都有一套經過精心設置的安全設備作為網絡的外殼,以防止非法攻擊,但是在外殼保護的網絡內部確是非常的脆弱容易受到攻擊的。無線網絡可以通過簡單配置就可快速地接入網絡主干,但這樣會使網絡暴露在攻擊者面前。即使有一定邊界安全設備的網絡,同樣也會使網絡暴露出來從而遭到攻擊。解決方案:隔離無線網絡和核心網絡由于無線網絡非常容易受到攻擊,因此被認為是一種不可靠的網絡。很多公司把無線網絡布置在諸如休息室、培訓教室等公共區域,作為提供給客人的接入方式。應將網絡布置在核心網絡防護外殼的外面,如防火墻的外面,接入訪問核心網絡采用VPN方式。分類:技術文章標簽:無線,解決方案2008年度城市War-Driving無線安全報口2008年11月20日Chinadu沒有評論經過了長期及嚴謹的策劃,國內第一份針對城市無線安全的公開評估報告---2008年度War-Driving無線安全評測報告正式公布啦!!!該報告為ZerOne安全團隊于2008年度對省會城市重點區域無線網絡分布情況進行大規模探測后,得出的正式報告。ZerOne安全團隊并于此次在廣州舉行的2008年無線安全交流會上發布了這份城市無線安全評估報告,雖然對于ZerOne安全團隊而言,這份報告僅僅為繼2007年報告后制作的2008年度無線安全報告而已,但由于第一份報告即2007年度無線安全報告的嚴謹性和機密性,在提交至政府、警務對應敏感部門后,并不便于公開。所以今年特意制作了2008年度War-Driving無線安全報告公開版。希望大家喜歡。在此次公開的報告中,以詳盡的實際探測數據資料顯示出當前城市主要區域(商業主干道、經濟開發區、高校、研究所等)無線網絡發展狀況及安全現狀,并且配以GPS繪制出詳盡的無線熱點分布地圖,以供國內日漸壯大的廣大無線愛好者、無線安全人員交流參考。相對于一些沿海開放城市,內地無線的安全與其發展速度嚴重滯后,不但無線接入點數量相對較少,許多用戶使用的無線接入點/路由器甚至從未對默認設置進行修改,整體無線安全現狀令人擔憂。本次報告雖然針對西北地區,但從側面或能反映國內其它城市無線安全整體狀況,ZerOne安全團隊也希望借此提升國內無線用戶的無線安全意識。PS:2007年度報告的簡化版去年有很多熟識的朋友也都看過的,我也在數月前也和anywlan的朋友們交流過,應該對大家進行War-Driving有所幫助。哈,我在《無線網絡安全攻防實戰》一書中也提及過2007年ZerOne安全團隊進行War-Driving探測的資料,還有圖片及報告。其實那份報告才算是國內第一次大規模無線安全探測報告的.....正式下載地址如下:/files/12265721420.pdf歡迎更多的無線愛好者及安全同行交流、探討、共同進步!!分類:技術文章標簽:Wireless,無線WPA-PSKHashTableDVDF載地址匯總2008年11月20日Chinadu1條評論此次由ZerOne安全團隊制作的無線安全破解專用DVD光盤,其中包含的WPA破解HashTable已全部經過測試可用,所含SSID均為ZerOne安全團隊在對多個省會城市進行多次實
地War-Driving無線探測基礎上,從匯總數據中精心挑選出國內使用頻率最高的前62個SSID整理而成。光盤里除了包含多達40余種8位以上生日類密碼組合外,還包括了8位以上普通用戶常用密碼組合,總容量達4.4GB。實為無線安全密碼破解測試、無線滲透測試及安全評估之必備利器。國內使用頻率最該DVD光盤內除了主要包含的大容量WPA-PSK/WPA2-PSK破解用HashTableZerOne安全團隊近年以外,為方便大家學習及借鑒,還附贈了由來進行省會城市War-Driving的官方探測匯總報告,此外,還準備了無線安全教程的文檔及資源列表°希望借此給大家研究無線網絡安全帶來實質性的幫助。哈,作為國內第一張無線安全破解專用WPA-PSKHashTableDVD,除實用價值外,也極具收藏和紀念意義!!由于光盤體積過大,所以HTTP下載目前暫不可用,下為目前公開的下載方式及地址匯總:WPA-PSK/WPA2-PS!光盤BT下載種子——:/files/12266612070.torrent上述種子中的DVD光盤鏡像文件已壓縮,從ISO壓成RAR,大約減少了900M,可為所有下載的朋友節省許多時間種子文件物征碼:60a0cca09203ed9b309c95047f3333acb1661d32分塊大小:512KB種子二:/files/12266612980.torrent納米盤下載共22個分包。該資源比較大,需納米機器人下載。沒裝納米機器人,點此安裝納米機器人ZerOneWPAHASH.part01.rarZerOneWPAHASH.part02.rarZerOneWPAHASH.part03.rarZerOneWPAHASH.part04.rarZerOneWPAHASH.part05.rarZerOneWPAHASH.part06.rarZerOneWPAHASH.part07.rarZerOneWPAHASH.part08.rarZerOneWPAHASH.part09.rarZerOneWPAHASH.part10.rarZerOneWPAHASH.part11.rarZerOneWPAHASH.part12.rarZerOneWPAHASH.part13.rarZerOneWPAHASH.part14.rarZerOneWPAHASH.part15.rarZerOneWPAHASH.part16.rarZerOneWPAHASH.part17.rarZerOneWPAHASH.part18.rarZerOneWPAHASH.part19.rarZerOneWPAHASH.part20.rarZerOneWPAHASH.part21.rarZerOneWPAHASH.part22.rar感謝所有無線安全愛好者、朋友們分類:資源共享標簽:Wireless,無線無線廠商、運營商默認SSID列表TP-linkTP-linkD-Linkdlink3COM3com,comcomcomlinksyslinksysDellWirelessNETGEARNETGEAr,WirelessSMCSMC,WLANBelkin貝爾金Belkin54g,WLANNETCORENETCORECiscotsunamiintelintel,xlan,101獨立固件dd-wrt獨立固件tomato中國電信AR7WRD,HG520s中國移動CMCC中國網通CNC分類:資源共享標簽:SSID,無線Elcomsoft宣稱WPA/WPA2無線加密破解速度提高100倍俄羅斯安全公司Elcomsoft發布了一款暴力破解軟件ElcomsoftDistributedPasswordRecovery的最新版,能夠利用Nvidia顯卡使WPA和WPA2無線密鑰破解速度提高100倍,而且軟件還允許數千臺計算機聯網進行分布式并行計算。這意味著WPA密鑰的破解速度從以前的數年減少到數天或數周。新的軟件宣告了商業網絡中無線聯網的死刑,任何處理敏感數據的網絡應該在Wi-Fi上啟用VPN加密通信,或者停止使用無線。軟件售價:安裝20個客戶端為$599。分類:業界資訊標簽:無線無線攻防:破解WEP密鑰(圖)2008年11月12日Chinadu沒有評論WLAN技術出現之后,''安全”就成為始終伴隨在''無線〃這個詞身邊的影子,針對無線網絡技術中涉及的安全認證加密協議的攻擊與破解就層出不窮。現在,因特網上可能有數以百計,甚至以千計的文章介紹關于怎么攻擊與破解WEP,但有多少人能夠真正地成功攻破WEP的加密算法呢?下面筆者來給大家介紹一些關于WEP加密手段的知識,以及就是菜鳥只要按照步驟操作也可成功破解WEP密鑰的方法。當然最終的目的還是為了讓記者做好安全設置對破解更好的進行防范。本系列文章共兩篇,在第一篇里主要介紹破解WEP的方法,第二篇里介紹如何設置WLAN的安全設置來進行更好的防范。一、WEP:無線網絡安全最初的保護者相對于有線網絡來說,通過無線局域網發送和接收數據更容易被監聽。設計一個完善的無線局域網系統,加密和認證是需要考慮的兩個必不可少的安全因素。無線局域網中應用加密和認證技術的最根本目的就是使無線業務能夠達到與有線業務同樣的安全等級。針對這個目標,IEEE802.11標準中采用了WEP(WiredEquivalentPrivacy:有線對等保密)協議來設置專門的安全機制,進行業務流的加密和節點的認證。它主要用于無線局域網中鏈路層信息數據的保密。WEP采用對稱加密機理,數據的加密和解密采用相同的密鑰和加密算法。WEP使用加密密鑰(也稱為WEP密鑰)加密802.11網絡上交換的每個數據包的數據部分。啟用加密后,兩個802.11設備要進行通信,必須具有相同的加密密鑰,并且均配置為使用加密。如果配置一個設備使用加密而另一個設備沒有,則即使兩個設備具有相同的加密密鑰也無法通信。(如圖一所示)點如懷祥Hl呆圖一:WEP加密WEP加密過程WEP支持64位和128位加密,對于64位加密,加密密鑰為10個十六進制字符(0-9和A-F)或5個ASCII字符;對于128位加密,加密密鑰為26個十六進制字符或13個ASCII字符。64位加密有時稱為40位加密;128位加密有時稱為104位加密。152位加密不是標準WEP技術,沒有受到客戶端設備的廣泛支持。WEP依賴通信雙方共享的密鑰來保護所傳的加密數據鄭其數據的加密過程如下。1、計算校驗和(CheckSumming)。對輸入數據進行完整性校驗和計算。把輸入數據和計算得到的校驗和組合起來得到新的加密數據,也稱之為明文,明文作為下一步加密過程的輸入。2、加密。在這個過程中,將第一步得到的數
據明文米用算法加密。對明文的加密有兩層含義:明文數據的加密,保護未經認證的數據。將24位的初始化向量和40位的密鑰連接進行校驗和計算,得到64位的數據。將這個64位的數據輸入到虛擬隨機數產生器中,它對初始化向量和密鑰的校驗和計算值進行加密計算。經過校驗和計算的明文與虛擬隨機數產生器的輸出密鑰流進行按位異或運算得到加密后的信息,即密文。3、傳輸。將初始化向量和密文串接起來,得到要傳輸的加密數據幀,在無線鏈路上傳輸。(如圖二所示)圖二:WEP加密過程■產生辨WEP解密過程在安全機制中,加密數據幀的解密過程只是加密過程的簡單取反。解密過程如下。圖二:WEP加密過程■產生辨1、恢復初始明文。重新產生密鑰流,將其與接收到的密文信息進行異或運算,以恢復初始明文信息。2、檢驗校驗和。接收方根據恢復的明文信息來檢驗校驗和,將恢復的明文信息分離,重新計算校驗和并檢查它是否與接收到的校驗和相匹配。這樣可以保證只有正確校驗和的數據幀才會被接收方接受。圖三:WEP解密過程二、破解WEP密鑰前的準備工作在以下的兩部分內容內,筆者將逐步地向大家介紹關于怎樣來破解WEP的密鑰的方法。這種方法并不需要什么特別的硬件設備,僅僅只需兩臺(只有一臺也可)帶有無線網卡的筆記本而已,整個攻擊過程所使用的也只是一些共享和自由軟件,并不需什么相當專業的工具。看懂這篇文章和學會操作的讀者,并不需要你是一名網絡專家,不過要基本上熟悉一些網絡術語和基本的原理。最少,你應該知道怎樣去ping另外一臺機器以測試網絡是否暢通,并會打開一個Windows的命令提示符窗口,知道輸入相關命令和了解關于Windows網絡屬性窗口的相關內容。這就是基本的要求,要不然怎么可稱之為菜鳥都可學會的方法呢。1、組建實驗環境開始之前,我們的第一步就是要組建一個實驗環境,你不可能拿別人的網絡來玩你的破解吧,這樣做既違反了法律也是一種不道德的行為噢。搭建一個實驗環境下的無線網絡平臺,則無線AP是少不了的,另外,三臺帶有無線網卡的筆記本(使用有無線網卡的臺式機也可以)組成的簡單網絡就可滿足要求了。組成的網絡拓撲如下圖四所示。3EI神ErgErEAnyStfS-ltAPwwvetMShk婭wmi*dr¥^ngggtrunnn^w?*”圖四:組建一個實驗環境在圖四所示的網絡中,無線AP的選用,我們使用的是一個Netgear的產品,型號為WGT624v2,它在以后充當被攻擊目標的角色,在以后就稱它為目標AP。在所使用的三臺機器中,一臺是作為被攻擊目標的客戶端機器,暫且稱之為“Target”另外兩臺筆記本一臺執行主動攻擊,促使網絡流量的產生,以便足夠多的數據包有比較短的時間內能夠被捕捉到,稱這臺機器為“Attack”剩下的那臺筆記本就是用來嗅探并捕捉那些主動攻擊產生的數據包了,則把它稱為“Sniff”。當然,盡管整個的破解過程可以在一臺筆記本上完成,但筆者并不推薦這種做法,用僅僅一臺筆記本,會使以后的工作變得很麻煩,并且發現使用這種方法的話監聽程序可能會發生一點小問題。在一個使用率不高的WLAN中,使用主動攻擊比被動探測的機會更大,它可在較短的時間內使WLAN產生更多的數據包從而加快破解WEP的速度。在這個實驗環境中一定非得要使用筆記本不可,我們當然也能夠使用桌面PC或桌面PC與筆記本混用,不過使用筆記本的話它的便攜性更好,而且對現在的無線PCCard卡有更好的兼容性。Target所使用的無線網卡與芯片無關,只要是基于802.11b,任意廠家的產品都可滿足要求。而Attack與Sniff兩臺機器是使用的兩塊基于PRISM芯片的802.11b的無線網卡。盡管我們在以后的操作中中使用的很多工具(如Kismet)都可支持相當多種類的無線網卡,但筆者還是建議使用基于PRISM2芯片的網卡,因為這種芯片能夠被我們在破解過程所要使用到的所有工具都支持。無線網卡一般有外置天線與內置天線兩種,如果所購買的無線網卡并沒有內置天線的話,還必須自己再另購天線。不過外置天線的優點就是增益更高,靈敏度更好,可以調節天線的方向從而得到更好的信號接收;而內置天線是可以更方便地攜帶,缺點是天線方向無法調節。筆者看到有一種移動式外置天線,使用起來是很方便的,在這種移動分類:技術文章標簽:WEP,無線無線網絡實戰案例查找隱藏的SSID2008年10月27日Chinadu沒有評論作為網絡管理員,安全問題是最不能忽視和回避的,有線網防火墻,IDS,IPS,無線網全都使用安全級別很高的802.1X認證方式,但是如果公司內部人員私自接入一個AP,用于實時的向外界泄露機密文件,或者別有用心的人在公司閑置的網絡接口安放非法AP竊取敏感信息,看似固若金湯的網絡安全很可能就會因這個''蟻穴〃而全盤崩潰。什么是SSID?SSID(ServiceSetIdentifier),它是用來區分不同的網絡或自治域的,簡單說,SSID就是一個局域網的ID,最多可以有32個字符。SSID只不過是一個標識,它能和''安全〃產生什么關系呢?我們來回想一下我們連接公司AP的過程,點擊右下角的圖標,選擇要連接的SSID,如果需要認證,填寫兩遍密碼,這樣就完成了無線網的連接。為什么我能看到SSID?那是因為AP在設置的時候打開了BroadcastSSID選項,目的是方便User的連接,如果黑客想通過安放非法的RogueAP在網絡內來竊取機密數據,相信它不會傻到打開廣播,告訴管理員你的網絡內有一個、、信號質量非常好〃的AP存在吧?我們可以大膽的假設,凡是我們見到的不認識的SSID都可能是非法的,凡是我們看不到的隱藏的SSID肯定是非法的!也許現在您的網絡內就存在這樣一顆罪惡的小AP!雖然禁用了SSID廣播,但是我們仍然可以通過偵聽無線數據包''透視〃無線網絡查找SSID,AirmagnetLaptop就是這樣一款專業的無線網測試軟件,禁用SSID廣播這種小伎倆根本瞞不過它的法眼,AnnoucedSSID(通告SSID):NO,SSID:test_lab。Airmagnet快速準確的獲得了我們需要的信息,而且告訴我們它原本是不廣播SSID的,來看看此功能是如何實現的。首先我們來看一下AP是如何將SSID廣播出去的。AP只要接通電源就會發送Beaconframe(信標幀)廣播,BI(信標幀的發送間隔)為100毫秒,也就是說每秒鐘發送10個信標,來看一下捕捉到的Beaconframe信標幀,看看它里面都有什么?最基本的信號強度,所在的Channel(信道),當然還有SSIDparameterset”test_lab”等等。沒錯,如果AP廣播SSID,那么信標幀中就會包含SSID的信息就會被添加到中廣播出去,這樣在PC“查看無線網絡〃的時候就能看到有這么一個SSID的存在。不廣播SSID的Beacon幀是什么樣呢?,SSIDparameterset:”0000000000000000”,Beacon幀里不再包含SSID信息。''隱身術”就是這么實現的。我們還再來了解一下PC與AP建立連接的過程吧:1、站點在全部13個信道發送探測請求Proberequesto2、AP在收到請求之后做響應應答Proberesponseo3、站點通過選擇應答數據包中信號最強的AP連接。4、站點發送身份認證信息。5、AP認可了站點的認證信息并注冊,建立連接。對于廣播SSID的AP,PC能夠從''查看無線網絡〃看到SSID,點擊想連接的SSID實際上就是在發送探測請求,或者叫連接請求,AP''應答〃,確認身份,建立連接。不廣播SSID的連接過程就稍微的復雜一些了,因為AP不廣播SSID,PC是無法知道要向哪個信道去發送連接請求的,所以這時候PC會向全部13個信道發送探測請求,直到收到AP的應答,然后就能進行后面的連接過程了。關鍵就在于此!我們來看一下NO.8749這個Proberequest探測請求幀都包括什么,正如我們所料,這里面SSIDparameterset:〃test_lab〃這個參數一一''誰是test_lab?〃值得注意的是,PC一旦開機就會發送包含有曾經連接過的SSID的Proberequest請求幀,如果這些數據幀背黑客捕捉到,黑客很可能會偽造一個、、你想要的”AP,這就造成了一個危險的安全隱患,這不是本文要討論的問題。AP在收到請求后的應答包括同樣的參數:SSIDparameterset:〃test_lab〃''我就是你要找的APtest_lab”。剩下的我不用多說大家也應該明白了,通過這一問一答,SSID就得到了!如果您是一個天天面對著龐大復雜的網絡的網絡管理員,需要快速準確的獲得網絡內的信息、,AirmagnetLaptop無疑是首選的無線網絡管理軟件,不要被XP顯示的''區域中找不到無線網絡〃所迷惑,認為網絡內根本不存在無線網絡設備,俗話說眼見為實,使用專業的無線網測試軟件進行周期性測試,才能確保萬無一失。安恒公司的無線網測試工程師在現場測試的過程中發現了大量隱藏的非發接入AP,使用AirmagnetLaptop不但可以查找存在的非法AP更能定位非法設備的物理位置,并且能夠將捕捉到的數據包保存,用免費的Ethereal協議分析軟件就能夠對
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T型連接高強螺栓受拉承載力設計方法及可靠性研究
- 基于TPACK理論的師范生人工智能素養現狀及培養策略研究
- 編制會議材料培訓
- 貓和老鼠手繪課件設計指南
- 體外診斷試劑性能指標
- 領航職業英語課件
- 顱腦CTA技術課件
- 預防踩踏事故班會課件
- 預防毒品安全知識課件
- 預防小學生溺水的課件
- 2025全員安全生產責任制范本
- 林業行政執法培訓
- 電大考試試題及答案商法
- 廣西壯族自治區柳州市上進聯考2024-2025學年高一下學期6月期末聯合考試數學試題(含答案)
- 八年級暑假前家長會課件
- 福建省南平市2024-2025學年八年級下學期期末考試數學試卷(含答案)
- 2025年河南省高考地理試卷真題(含答案)
- 2025屆廣東省惠州惠城區五校聯考英語八下期末檢測試題含答案
- 工廠績效計件方案(3篇)
- 2025年湖南省中考歷史試卷真題(含答案)
- 高中英語必背3500單詞表完整版
評論
0/150
提交評論