無線網(wǎng)絡(luò)攻擊安全介紹_第1頁
無線網(wǎng)絡(luò)攻擊安全介紹_第2頁
無線網(wǎng)絡(luò)攻擊安全介紹_第3頁
無線網(wǎng)絡(luò)攻擊安全介紹_第4頁
無線網(wǎng)絡(luò)攻擊安全介紹_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

中國(guó)無線門戶中國(guó)無線門戶無線網(wǎng)絡(luò)攻擊安全介紹通常大家入侵最多的目標(biāo)就是網(wǎng)站、以及一些小型的服務(wù)器之類的,好像卻沒有多少人對(duì)于無線網(wǎng)絡(luò)的入侵以及安全有所認(rèn)識(shí)吧?這期我們就來介紹介紹關(guān)于無線網(wǎng)絡(luò)的入侵方法以及要注意防范的一些問題。看完這期之后,讓大家對(duì)于無線網(wǎng)絡(luò)安全以及攻擊有了更加深入的了解。在介紹如何入侵無線網(wǎng)絡(luò)之前,首先跟大家回顧一下一些通常我們都會(huì)見到、聽說過的網(wǎng)絡(luò)設(shè)備,因?yàn)檫@些于無線網(wǎng)絡(luò)有一定相關(guān)的聯(lián)系,當(dāng)然無線網(wǎng)絡(luò)也會(huì)使用到,而且使用率很高喔!通常我們所使用的網(wǎng)絡(luò)設(shè)備會(huì)有:路由器、調(diào)制解調(diào)器、交換機(jī)等等。而什么是路由器呢?要解釋路由器的概念,首先得知道什么是路由。所謂“路由”,是指把數(shù)據(jù)從一個(gè)地方傳送到另一個(gè)地方的行為和動(dòng)作,而路由器,正是執(zhí)行這種行為動(dòng)作的機(jī)器,它的英文名稱為Router,是一種連接多個(gè)網(wǎng)絡(luò)或網(wǎng)段的網(wǎng)絡(luò)設(shè)備,它能將不同網(wǎng)絡(luò)或網(wǎng)段之間的數(shù)據(jù)信息進(jìn)行“翻譯”,以使它們能夠相互“讀懂”對(duì)方的數(shù)據(jù),從而構(gòu)成一個(gè)更大的網(wǎng)絡(luò)。而我們常說的入侵路由器,只不過是入侵家用的Modem設(shè)備。為什么這么說了?而MODEM又是什么了?調(diào)制解調(diào)器(Modem)作為末端系統(tǒng)和通信系統(tǒng)之間信號(hào)轉(zhuǎn)換的設(shè)備,是廣域網(wǎng)中必不可少的設(shè)備之一。分為同步和異步兩種,分別用來與路由器的同步和異步串口相連接,同步可用于專線、幀中繼、X.25等,異步用于PSTN的連接。因?yàn)槲覀兯褂玫腁DSLMODEM大部分都是存在著路由功能的,廠商為了用戶在使用MODEM的時(shí)候可以減少大量的操作以及配置,所以都會(huì)自配一些適合家庭用戶的路由功能,例如:NAT、PPPOE等等的功能。家庭用戶可以不需要懂得路由器的配置方法就可以很輕松的配置好自己的路由器了,而大型的路由器卻不是如此,對(duì)于普通人來說配置一臺(tái)路由器并非是一件容易的事情。作為一個(gè)入侵者,如果他所針對(duì)的并非是目標(biāo)的服務(wù)器,而是針對(duì)其線路上的聯(lián)通,導(dǎo)致其服務(wù)癱瘓或者導(dǎo)致其他的用戶不能夠正常訪問其服務(wù)的話,大多數(shù)會(huì)采用D.D.O.S或者更有甚者會(huì)直接入侵目標(biāo)服務(wù)器所經(jīng)過的路由器,控制路由器致使訪問者不能夠訪問其服務(wù),或者利用路由器的功能去攻擊目標(biāo)服務(wù)器。無線網(wǎng)絡(luò)的攻擊就是利用嗅探、破解無線網(wǎng)絡(luò)所使用的加密鑰匙、以及局域網(wǎng)相同的攻擊形式。接下來我就向大家介紹無線網(wǎng)絡(luò)的入侵以及安全配置。一、入侵無線網(wǎng)絡(luò)1、什么是無線網(wǎng)絡(luò)?無線網(wǎng)絡(luò)(WI-FI)是最近熱門的話題,一種局域網(wǎng)的網(wǎng)絡(luò)架構(gòu)。適用于辦公室以及家庭用戶。哪什么是WI-FI了?Wi-FiWirelessFidelity,無線保真技術(shù)與藍(lán)牙技術(shù)一樣,同屬于在辦公室和家庭中使用的短距離無線技術(shù)。該技術(shù)使用的使2.4GHz附近的頻段,該頻段目前尚屬?zèng)]用許可的無線頻段。其目前可使用的標(biāo)準(zhǔn)有兩個(gè),分別是IEEE802.11a和IEEE802.11b。該技術(shù)由于有著自身的優(yōu)點(diǎn),因此受到廠商的青睞。越來越多的熱點(diǎn)都提供免費(fèi)或者收費(fèi)的無線網(wǎng)絡(luò)服務(wù),.而且現(xiàn)在大多數(shù)的熱點(diǎn)都存在著一個(gè)普遍的問題,因?yàn)槿肆髁恳约叭耸值膯栴},導(dǎo)致很多熱點(diǎn)所提供的服務(wù)器都是很隨意的,只要你所攜帶的手提電腦能夠接受連接無線網(wǎng)絡(luò)就可以無需要任何的驗(yàn)證方式進(jìn)行使用,往往這樣子的管理模式造成了很多安全的問題,理論上無線電波范圍內(nèi)的任何一臺(tái)電腦都可以監(jiān)聽并登錄無線網(wǎng)絡(luò)。如果這些熱點(diǎn)的安全措施不夠嚴(yán)密,則完全有可能被竊聽、瀏覽甚至操作電子郵件.而且更深一步的來說,如果入侵者控制了AP的話,修改AP內(nèi)的DNS設(shè)置從而使到利用熱點(diǎn)所提供的網(wǎng)絡(luò)進(jìn)行網(wǎng)絡(luò)釣魚式攻擊的話,其影響就會(huì)更加的廣泛.用戶群的安全意識(shí)薄弱再加上國(guó)內(nèi)對(duì)于無線網(wǎng)絡(luò)安全并不是重視的情況下,參考國(guó)外的安全檢測(cè)來看,估計(jì)國(guó)內(nèi)的無線網(wǎng)絡(luò)可能利用加密的僅僅少于7%.而企業(yè)方面更加不用說,因?yàn)檗k公機(jī)器數(shù)量有一定規(guī)模,而且人員流動(dòng)會(huì)比較頻繁.很難控制介入網(wǎng)絡(luò)的用戶數(shù)量以及進(jìn)行適當(dāng)?shù)姆峙?當(dāng)企業(yè)內(nèi)部人員監(jiān)守自盜自行介入網(wǎng)絡(luò),然后進(jìn)行嗅探等等的攻擊的來盜取企業(yè)內(nèi)部資料,這樣子造成企業(yè)的損失將難以估計(jì).2、無線網(wǎng)絡(luò)所使用的加密方式以及介紹對(duì)于無線AP的入侵其實(shí)很簡(jiǎn)單,根據(jù)上述所說的,我們可以利用無線網(wǎng)絡(luò)的配置,從而很容易的介入一個(gè)無線網(wǎng)絡(luò),然后尋找其網(wǎng)絡(luò)的無線AP根據(jù)默認(rèn)密碼或者利用WEB頁面安全口令工具去破解AP的登陸密碼以及帳號(hào)。無線AP(AP,AccessPoint,無線訪問節(jié)點(diǎn)、會(huì)話點(diǎn)或存取橋接器)是一個(gè)包含很廣的名稱,它不僅包含單純性無線接入點(diǎn)(無線AP),也同樣是無線路由器(含無線網(wǎng)關(guān)、無線網(wǎng)橋)等類設(shè)備的統(tǒng)稱。如果無線AP有WEP加密的話,入侵者會(huì)怎么辦了?WEP是一種使用共享密鑰和RC4加密算法。訪問點(diǎn)(AP)和連接到該訪問點(diǎn)的所有工作站必須使用同樣的共享密鑰。因?yàn)閃EP的特殊性以及當(dāng)初開發(fā)商的不重視,所以在使用WEP的情況下會(huì)存在以下幾點(diǎn)安全問題。?RC4算法本身就有一個(gè)小缺陷,可以利用這個(gè)缺陷來破解密鑰。?WEP標(biāo)準(zhǔn)允許IV重復(fù)使用(平均大約每5小時(shí)重復(fù)一次)。這一特性會(huì)使得攻擊WEP變得更加容易,因?yàn)橹貜?fù)使用IV就可以使攻擊者用同樣的密文重復(fù)進(jìn)行分析。?WEP標(biāo)準(zhǔn)不提供自動(dòng)修改密鑰的方法。因此,您只能手動(dòng)對(duì)訪問點(diǎn)(AP)及其工作站重新設(shè)置密鑰;因此,在實(shí)際情況中,沒人會(huì)去修改密鑰,這樣就會(huì)將他們的無線局域網(wǎng)(WirelessLAN,WLAN)暴露給收集流量和破解密鑰的被動(dòng)攻擊。?最早的一些開發(fā)商的WEP實(shí)施只提供40位加密——短得可憐的密鑰長(zhǎng)度。更現(xiàn)代的系統(tǒng)提供128位的WEP;128位的密鑰長(zhǎng)度減去24位的IV后,實(shí)際上有效的密鑰長(zhǎng)度為104位,雖然這對(duì)其他一些缺陷也無能為力,但還可以接受。這些缺陷增加了三個(gè)以上的攻擊隱患,但WEP也不是一無是處——有還是比什么都沒有強(qiáng),只是您必須理解WEP并不是無懈可擊。3、WI-FI(無線網(wǎng)絡(luò))攻擊(1)針對(duì)無線網(wǎng)絡(luò)的信息幀測(cè)工具介紹以及對(duì)于攻擊目標(biāo)的踩點(diǎn)要針對(duì)目標(biāo)進(jìn)行入侵的話,我們必須要捕抓到目標(biāo)的AP覆蓋區(qū)以及信號(hào)的頻道,而且這些得到的信息,是取決于我們所使用的軟件是否能夠很好的幫助我們,而我們可以利用NetStumbler、Apsniff、AiroPeer等等的軟件進(jìn)行測(cè)量,根據(jù)軟件所返回的信息去判斷我們所攻擊目標(biāo)的類別。有一點(diǎn)要注意的是每款軟件的使用都不同,而且對(duì)于無線網(wǎng)卡的支持也有分別,所以本文會(huì)介紹NetStumbler的使用,而對(duì)于Apsniff以及AiroPeek我們就粗略的介紹一下。ApSniff是一款綠色的軟件,我們下載之后就可以直接使用了,擁有NetStumbler大部分的功能,有一點(diǎn)突出的是Apsniff支持14個(gè)頻道(Channel),而NetStumbler只是支持12個(gè)而已,Apsniff對(duì)于國(guó)內(nèi)來說會(huì)比較好,但是因?yàn)樗荒軌蝻@示無線AP的MAC地址、SSID、Channel以及是否加密而已,所以對(duì)于我們來說這個(gè)可能并不能夠完全合適,當(dāng)然如果你只是希望知道AP的部分資料,這個(gè)已經(jīng)可以綽綽有余了。AiroPeek是國(guó)外Wildpacket公司所開發(fā)的無線網(wǎng)絡(luò)分析器,其公司有著25年的歷史,而AiroPeek是現(xiàn)有最全面的WLAN分析工具,而且它的功能是沒有任何一種工具可以相比的,對(duì)于多網(wǎng)卡的實(shí)時(shí)分析,應(yīng)用程序響應(yīng)時(shí)間分析,802.11協(xié)議解碼,接入點(diǎn)(AP)的信號(hào)強(qiáng)弱顯示,警報(bào),觸發(fā)器監(jiān)控和報(bào)告等等,這是令NetStumbler都沒有辦法實(shí)現(xiàn)的功能,說到這里大家都應(yīng)該會(huì)猜想,這個(gè)軟件不會(huì)是免費(fèi)的吧?哈哈哈哈,大家的猜想是錯(cuò)誤的!這個(gè)軟件光是銷售價(jià)就不是我們可以支付的,而且軟件本身有很多的限制,特別就是對(duì)于使用者本身的網(wǎng)卡是有一定的限制性,就是說不是完全所有的網(wǎng)卡都可以使用!告訴大家一個(gè)“好”消息,這個(gè)軟件是不支持Intel芯片組的!哈哈哈NetStumbler最有名的免費(fèi)尋找無線接入點(diǎn)工具,它支持PCMCIA無線網(wǎng)卡,同時(shí)還支持帶有GPS全球衛(wèi)星定位系統(tǒng)的無線網(wǎng)卡功能,但只限制在windows下運(yùn)行,是屬于FreeSofeware系列。與AiroPeek不一樣的地方是,該軟件是只針對(duì)Scan部分的,并沒有好像AiroPeek是屬于分析以及對(duì)于信號(hào)等等的有一系列的報(bào)告,但是軟件是免費(fèi),所以受到很多人的歡迎,對(duì)于我們來說這也算是一個(gè)好處之一。Apsniff和Netstumbler是屬于不需要設(shè)置就可以馬上進(jìn)行Scan的軟件,當(dāng)你啟動(dòng)軟件之后,軟件會(huì)自動(dòng)根據(jù)無線網(wǎng)卡的種類去搜索無線網(wǎng)絡(luò)信號(hào),如果你沒有無線網(wǎng)卡的話,軟件是不會(huì)進(jìn)行任何的操作。而且軟件支持任何系列的無線網(wǎng)卡芯片,與AiroPeek不一樣。介紹完三款比較常用的而且功能強(qiáng)大的工具之后,大家是否覺得無線網(wǎng)絡(luò)的使用以及維護(hù)等等的一切都比較麻煩呢?其實(shí)無線網(wǎng)絡(luò)的樂趣是很多的。如果大家想對(duì)無線網(wǎng)絡(luò)有深入的了解,可以看看有關(guān)的書籍。對(duì)了!如果大家是使用Linux系統(tǒng)的話,可以試試用kismet喔!這個(gè)可是開源的喔,而且功能也不差?。?duì)于攻擊目標(biāo)的踩點(diǎn)介紹完工具,我們就要實(shí)際的使用了,接下來我們是會(huì)用NetStumbler進(jìn)行介紹的,啟動(dòng)NetStumbler之后,程序會(huì)自動(dòng)根據(jù)本地主機(jī)所使用的無線網(wǎng)卡進(jìn)行搜索,如果本地主機(jī)沒有無線網(wǎng)卡的話,程序會(huì)在下方提示“NoWirelessAdapterFound”,如果我們的無線網(wǎng)卡有GPS功能的話,記得在“View”-“Options”-“General”設(shè)置“AutoadjustusingGPS”而“ScanSpeed”是設(shè)置程序?qū)τ贏P的掃描速度,掃描速度總共分為五種。每1.50秒對(duì)于AP進(jìn)行掃描,這是屬于Slow的,而最快的就是每0.50秒掃描一次。剩下的三種就是相對(duì)的遞增或者遞減,以下就是ScanSpeed的速度表格,是包括了開放了GPS模式的。Scaninterval(seconds)Slow---------Fast中國(guó)無線門戶中國(guó)無線門戶WithoutGPSspeed1.501.251.000.750.50GPS,Stationary3.002.502.001.501.00GPS,25mph/40km/h2.742.071.480.980.57GPS,50mph/80km/h2.311.630.960.460.25GPS,75mph/120km/h1.551.200.500.380.25GPS,100mph/160km/h1.160.760.500.380.25設(shè)置完畢之后,就可以開始針對(duì)目標(biāo)進(jìn)行掃描了,一切都?xì)w于自動(dòng)化,我們是不需要?jiǎng)尤魏蔚臇|西,程序就會(huì)確認(rèn)客戶端所在的AP覆蓋區(qū)內(nèi),并且通過AP信號(hào)的參數(shù)進(jìn)行數(shù)據(jù)搜集。通過上圖的標(biāo)明部分內(nèi)容確定目標(biāo)的SSID為802.11b類型設(shè)備,Encryption屬性為‘已加密’,根據(jù)剛剛前面的介紹,我們可以確定目標(biāo)的加密算法是WEP。注意:NetStumbler對(duì)使用加密算法的STA(802.11無線站點(diǎn))都會(huì)在Encryption上標(biāo)識(shí)為WEP加密模式。還有一點(diǎn)大家要注意的喔,NetStumbler在Wardriving的時(shí)候是一個(gè)非常好的幫手來的喔。[Wardriving:也稱為接入點(diǎn)映射,這是一種在駕車或者步行方式圍繞企業(yè)或住所鄰里時(shí)掃描無線網(wǎng)絡(luò)的活動(dòng)。要想進(jìn)行駕駛攻擊你就要具備一輛車、一臺(tái)電腦(膝上型電腦)、一個(gè)工作在混雜模式下的無線以太網(wǎng)網(wǎng)卡,還有一個(gè)裝在車頂部或車內(nèi)的天線,你也可以利用掌上電腦、一個(gè)背包、一個(gè)小型的天線,因?yàn)橛帽车姆绞饺ミM(jìn)行掃描也是可行的喔。利用全方位天線和全球定位系統(tǒng),駕駛攻擊者就能夠系統(tǒng)地將802.11b無線接入點(diǎn)映射地址映射,并記錄該接入點(diǎn)的地址以及接入點(diǎn)是否采用加密協(xié)議等等的信息]因?yàn)镹etStumbler是可以針對(duì)無線接入點(diǎn)的信號(hào)強(qiáng)弱進(jìn)行搜索的,我們可以根據(jù)接入點(diǎn)的強(qiáng)弱大小去設(shè)置我們對(duì)于該接入點(diǎn)的WarDriving路線喔,只要雙擊所搜索到的接入點(diǎn)名稱就會(huì)看到相關(guān)的信號(hào)強(qiáng)弱圖表了按照信號(hào)的強(qiáng)弱,我們就可以知道目標(biāo)的信號(hào)覆蓋區(qū)大概是在那個(gè)位置,根據(jù)信號(hào)的強(qiáng)弱我們可以覆蓋信號(hào)區(qū)從而架設(shè)虛假AP作為攻擊之用。(2)針對(duì)目標(biāo)進(jìn)行嗅探以及Winaircrack的使用介紹當(dāng)我們得知目標(biāo)的有關(guān)信息之后,我們就可以利用特定的軟件去進(jìn)行破解工作了,當(dāng)初WEP被傳出有缺陷的時(shí)候,國(guó)外就開始利用Winaircrack進(jìn)行WEP以及WPA的破解了。而Winaircrack其實(shí)是一組多功能的破解程序組,不光是可以破解相關(guān)的密碼算法,而且還可以利用自身的功能去捕抓數(shù)據(jù)幀。以下就是關(guān)于這個(gè)工具組的軟件功能介紹咯:aircrack.exeWin32下使用的主程序airdecap.exeWEP/WPA解碼程序airodump.exe數(shù)據(jù)幀捕捉程序Updater.exeWIN32下升級(jí)程序WinAircrack.exeWIN32下的圖形前端wzcook.exe本地?zé)o線網(wǎng)卡緩存中的WEPKEY記錄程序而我們就是利用通過捕捉當(dāng)前AP傳輸?shù)臄?shù)據(jù)幀進(jìn)行IV(初始化向量)暴力破解,所以我們不必要完全使用所有的工具組,只要利用airodump(捕捉數(shù)據(jù)幀)與主程序就可以了。當(dāng)我們利用airodump進(jìn)行數(shù)據(jù)幀捕抓的時(shí)候,界面會(huì)出現(xiàn)很多的選擇項(xiàng)目程序會(huì)自動(dòng)檢測(cè)本地所存在的所有無線網(wǎng)卡型號(hào),按照所檢測(cè)到的網(wǎng)卡列表選擇適當(dāng)?shù)木W(wǎng)卡進(jìn)行捕捉數(shù)據(jù)幀,當(dāng)我們?cè)谶x擇“NetworkInterfaceindexnumber”的時(shí)候,必須要清楚自身使用的無線網(wǎng)卡驅(qū)動(dòng)編號(hào),避免導(dǎo)致無法正常使用。然后“Networkinterfacetype”(選擇當(dāng)前所選擇的無線網(wǎng)卡的類型),目前大多國(guó)際通用芯片都是使用‘HermesI/Realtek’子集的,大家要記住喔,千萬不要以為每個(gè)網(wǎng)卡都可以使用喔,待會(huì)我會(huì)解釋為什么不行?因?yàn)槌绦蛴兴拗?,所以并非完全所有的無線網(wǎng)卡類型都可以驅(qū)動(dòng)本程序。我們通常所使用的Intel無線網(wǎng)卡也只有8種型號(hào)可以破解WEP的喔。然后“Channel<s>”輸入要捕捉的信號(hào)所處的頻道,我們根據(jù)之前用工具捕捉的AP所處的頻道信息填入。而“Outputfilenameprefix”(捕抓數(shù)據(jù)幀后所保存的文件名)就按照自身的需要而填寫,但不寫絕對(duì)路徑的話,文件將會(huì)保存在winaircrack的安裝目錄下以.cap結(jié)尾。而最后的項(xiàng)目“OnlywriteWEPIvs”(是否只寫入IV初始化向量到cap文件當(dāng)中?),這個(gè)也是可以按照個(gè)人的需要而進(jìn)行選擇。注意:有些資料在破解WEP的時(shí)候注明是不需要無線網(wǎng)卡的芯片支持的,只要支持802.11b就可以。但是當(dāng)我們實(shí)際測(cè)試的時(shí)候,發(fā)現(xiàn)并非如此。整個(gè)過程的主要關(guān)鍵就是無線網(wǎng)卡的類型,所以在此就提供部分的無線網(wǎng)卡芯片支持列表給大家廠家型號(hào)類型芯片備注Abocom802.11bCWB1000CF Prism2/2.5/3 Abocom802.11bWUB1500USB Atmel Abocom802.11bWMB2000mini-PCIAbocom802.11bWP2000 PCI ADMtek Abocom802.11bWB1500 PCMCIA Prism2/2.5/3 Abocom802.11bWB1500HPCMCIA Prism2/2.5/3highpowerAbocom802.11bWB1500SPCMCIA Prism2/2.5/3MMCXext.antennaconnectersAbocom802.11bWB1500SHPCMCIA Prism2/2.5/3Highpowerw/ext.antennaconnectorsAbocom802.11bWB2000 Cardbus ADMtek Abocom802.11bWB2500 Cardbus Realtek 因?yàn)椴蹲?shù)據(jù)幀的過程會(huì)很費(fèi)時(shí),所以在此大家可以喝喝茶,因?yàn)槲覀兌荚跓狳c(diǎn)測(cè)試,那時(shí)候我正和Alex在喝茶啊!等待程序所以顯示的“Packets”總數(shù)為300000時(shí),就可以開開心心的去破解我們的WEPKey咯。根據(jù)實(shí)驗(yàn)的教訓(xùn)啊!最好找個(gè)很多人使用WI-FI的熱點(diǎn),然后進(jìn)行WEPKey的破解測(cè)試,因?yàn)槿绻阒皇轻槍?duì)單一個(gè)AP或者只是你單一用戶進(jìn)行連接的話,這樣子起碼要等上幾個(gè)或者十幾個(gè)小時(shí),方可使得所捕抓的數(shù)據(jù)幀滿足破解條件。當(dāng)我們完成捕抓的過程之后,程序會(huì)在程序的目錄留下后為Cap以及Txt的兩個(gè)文件。而Cap文件為通用嗅探器數(shù)據(jù)包記錄文件格式,是可以使用ethereal程序打開查看相關(guān)信息的喔。另Txt后文件就是當(dāng)前任務(wù)的最后統(tǒng)計(jì)數(shù)據(jù)。(3)使用Winaircrack進(jìn)行數(shù)據(jù)幀捕抓文件進(jìn)行WEP Key破解完成了捕抓數(shù)據(jù)幀的步驟之后,接下來就是破解所捕抓到的數(shù)據(jù)幀了。利用主程序把剛剛在dump捕抓到的數(shù)據(jù)Cap文件導(dǎo)入。單擊上圖標(biāo)示部分的按鈕,選擇剛剛捕抓到的Cap文件,然后通過點(diǎn)擊右方的‘Wep’按鈕切換主界面至WEP破解選項(xiàng)界面:記住我們要選擇“KeySize”為64位加密。因?yàn)槲覀儧]有辦法估計(jì)是否是以64位數(shù)加密的,所以如果不是64位數(shù)的話,我們就要重新選擇下選擇項(xiàng)。最后單擊主界面右下方的‘Aircrackthekey…’按鈕,這個(gè)時(shí)候程序會(huì)彈出一個(gè)內(nèi)嵌在cmd.exe下運(yùn)行的進(jìn)程對(duì)話框,整個(gè)破解過程就會(huì)開始進(jìn)行了。因?yàn)槲覀兯蹲サ臄?shù)據(jù)幀數(shù)量足夠,所以不到一分鐘的功夫,我們所需要破解的WEPKey就已經(jīng)成功的破解完畢了。利用剛剛破解成功的WEPKey,在無線網(wǎng)卡的連接參數(shù)設(shè)置參數(shù)為:SSID:*****、頻道:6、WEPKey:1111122222(64位),這樣子我們就可以利用該AP進(jìn)行無線網(wǎng)絡(luò)的使用了,你可以在主機(jī)架設(shè)非法AP或者是利用嗅探器嗅探同網(wǎng)段主機(jī)的信息喔!千萬不要做違法的事情啊!三、WI-FI(無線網(wǎng)絡(luò))防御部分1、基于物理層的保護(hù)縮窄發(fā)射天線覆蓋范圍攻擊者在攻擊前必須搜索到發(fā)射源的廣播信標(biāo),也就是說必須進(jìn)入發(fā)射源的覆蓋范圍,這樣子才可以利用工具進(jìn)行掃描得出有關(guān)的敏感信息,而作為防護(hù)的一方,我們可以通過設(shè)置天線的發(fā)射功率盡量控制發(fā)射源的覆蓋范圍,從而達(dá)到降低風(fēng)險(xiǎn)的目的。我們把AP的天線功率設(shè)置為20%,使它覆蓋區(qū)僅僅局限于我們所限制的區(qū)域,當(dāng)WarDriving攻擊者不停地在覆蓋范圍外進(jìn)行“踩點(diǎn)”時(shí)就無法得到關(guān)于該AP的信號(hào)。但是這種方法只能夠防御一些比較不懂得無線網(wǎng)絡(luò)的攻擊者,當(dāng)我們將自身的天線發(fā)射覆蓋區(qū)域縮小的情況下,攻擊者可以利用自身架設(shè)的天線,從而將覆蓋區(qū)加大范圍,從而可以更有效的覆蓋我們的所在位置,這樣子就可以搭建無形的橋梁來進(jìn)行攻擊。使用定向天線定向天線利用物理信號(hào)的傳播特性實(shí)現(xiàn)覆蓋范圍的方向、距離定位,從而達(dá)至物理位置的訪問控制機(jī)制,主要的產(chǎn)品類型有八目定向天線等。如果我們?cè)诮?jīng)濟(jì)情況允許下,可以考慮使用八目天線,雖然價(jià)格是一個(gè)必須考慮的因素。或者我們可以自行設(shè)計(jì)天線,做一個(gè)無線DIY者。2、數(shù)據(jù)鏈路層保護(hù)高位WEPKeyWEP在802.11b中負(fù)責(zé)訪問控制與通信數(shù)據(jù)加密兩個(gè)過程,但由于WEP算法中初始向量出現(xiàn)嚴(yán)重的漏洞,導(dǎo)致攻擊者能在捕捉到足夠加密數(shù)據(jù)包的前提下就能破解WEPKey,所以我們推崇使用128位的WEPKey(24位初始向量),增大攻擊者的破解難度。還有一點(diǎn)需要注意的是,通常我們?cè)诩彝ナ褂肁P的話,通常都會(huì)貪圖一時(shí)的方便,將加密部分選擇OSSK(OpenSystemShareKey)這樣子就會(huì)很容易導(dǎo)致整個(gè)網(wǎng)絡(luò)被入侵的危險(xiǎn)性加大,所以不管你有多么的不情愿,也希望你使用WEPKey加密通信,而且不要使用弱密碼,就算你有多少位加密,弱密碼始終都是沒有防護(hù)作用的。禁用SSID廣播廣播信標(biāo)在發(fā)射源以默認(rèn)100毫秒發(fā)送一次的速度在覆蓋區(qū)內(nèi)廣播,默認(rèn)情況下它的頭內(nèi)容包括有該WLAN的SSID(也稱ESSID),攻擊者可以通過接收廣播信標(biāo)并解碼內(nèi)容就可以得到該WLAN的SSID了。MAC地址過濾MAC地址過濾主要是通過AP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論