无线局域网的渗透与入侵02

合集下载

无线局域网中的入侵检测系统研究

无线局域网中的入侵检测系统研究

⑥ 2 0 S iT e . n n . 0 6 c. e h E g g
无线局域 网中的入侵检测系统研究
黎 喜权 李 肯 立 李 仁 发
( 南 大 学 软 件 学 院 , 算 机 与 通 讯 学 院 长 沙 4 0 8 ) 湖 计 , 10 2


入 侵 检 测 系统 对 于保 障无 线 局域 网 ( A 的安 全 十分 重 要 。在 深 入分 析 当 前WL N 全问 题 中 面 临的 主要 问题 后 . WL N) A 安 针
向 : 络安全。 网
系 统 平 台上 使 用 的 Wadi n rr ig软 件 ,如 B D 系 统 v S
标 发 起 。 目前 对 无 线 局 域 网 络 已知 的攻 击 有I 4 l】 一:
嵌 入 式 攻 击 、未 经 授 权 的 无 线 传 输 拦 截 与 监 控 、
人 为 干 扰 、c e t t— l n l n—o c e t攻 击 、 i i 对无 线 存 取 点 密
目前 无 线 网络 安 全 方 面 的研 究 , 主要 集 中在 利 用 加 密 、认 证 等 技 术来 加 强 无 线 网络 协 议 的安 全 性 , 免 可 能 的攻 击 行 为 。无线 网络 安 全 单 纯依 靠 避
展到 主动 的 干涉 。无 线 网络 没有 一个 清 晰的安 全边 界, 网络 中的 任一 节 点都 有 可 能 受 到 间接或 直接 的
攻 击 。
1 WL AN中 的安全 问题及 无线入侵 检测 系
统现 状
无 线 网络 更 容 易 遭 受 到 攻 击 .黑 客 攻 击 无 线
网络 不 像 攻 击 有 线 网络 一 样 必 须 获 得 有 线 网络 的 物 理 通 路 ,或 者 要 通 过 受 防 火 墙 和 网 关 保 护 的边 界 ;而 攻 击 无 线 网 络 可 以 从 任 何 一 个 WL N 的 A A P发 射 频 率 能 及 的 结 点 上 , 向整 个 WL N 或 目 A

无线网络的攻击方法

无线网络的攻击方法

无线网络的攻击方法无线网络攻击是指对无线网络进行攻击,以获取未经授权的访问或破坏网络安全。

无线网络攻击方法种类繁多,具有隐蔽性、便利性和高效性的特点,可以对个人用户、企业或政府机构的无线网络进行攻击,造成不同程度的危害。

下面将介绍一些常见的无线网络攻击方法。

1. 信号干扰:信号干扰是一种常见的无线网络攻击方法,攻击者通过发送高功率的无线信号,干扰目标无线网络的信号,导致网络连接不稳定或中断,甚至影响网络性能。

这种攻击方式可以通过自制干扰设备或专业的无线干扰器来实施。

2. 伪造AP攻击:攻击者可以通过搭建伪造的无线访问点(AP)来欺骗用户连接到自己的网络,然后窃取用户的敏感信息,如用户名、密码等。

这种攻击方式对普通用户来说具有一定的隐蔽性,因为他们难以区分真正的AP和伪造的AP。

3. 中间人攻击:中间人攻击是指攻击者与受害者之间建立连接,并伪装成受害者与目标服务器进行通信,从而窃取通信内容或篡改数据。

在无线网络中,中间人攻击通常是通过监听受害者和AP之间的通信流量,实施数据篡改或监视用户行为。

4. 无线密码破解:攻击者可以使用密码破解工具对目标无线网络的加密算法进行破解,获取网络密码,然后获取网络访问权限。

常见的密码破解工具包括Aircrack-ng、Reaver等,这些工具可以利用暴力破解或利用无线网络协议中的漏洞进行攻击。

5. DOS攻击:DOS(拒绝服务)攻击是通过发送大量无效的数据包或请求,占用目标无线网络的带宽和资源,导致网络连接不稳定或中断。

这种攻击方式可以使目标网络无法正常运行,影响用户的正常使用。

6. 漏洞利用攻击:无线网络设备或无线路由器存在一些已知或未知的安全漏洞,攻击者可以通过利用这些漏洞对无线网络进行攻击。

这种攻击方式通常需要一定的技术水平,但一旦成功,可以对目标网络造成严重的危害。

在应对无线网络攻击时,用户和组织可以采取一些措施来提高网络安全性,如加强网络设备的安全设置、定期更新无线网络设备的固件和软件、使用加密协议和访问控制技术、监测和检测异常网络流量等。

浅谈黑客入侵无线局域网及安全防范

浅谈黑客入侵无线局域网及安全防范

浅谈黑客入侵无线局域网及安全防范作者:杨剑程来源:《电脑知识与技术》2018年第11期摘要:对于黑客来说大家并不陌生,在好莱坞各大院线中都可以看到类似的影片。

黑客是一种网络领域中的语言,通常被理解为贬义。

对无线局域网来说由于系统自身不足等因素的影响,会受到黑客入侵的影响,从而给网络带来不安全的因素,给用户带来生活工作上的不便,产生不必要的损失,为此针对黑客入侵行为问题要做好安全防范措施。

关键词:黑客入侵;无线局域网;安全防范中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)11-0052-02当今互联网的运用疆土越加开拓,越加广阔,在为人们带来便利的同时也会带来威胁,所以说网络是一把双刃剑,并不是完全发挥积极作用,重点是要看如何对网络如何有效运用。

网络不是万能的,也不是像机器一样不辞辛苦地运行,也会受到一些因素带来的不利影响。

基于此本文以无线局域网的黑客入侵为研究对象,黑客入侵方式与防范对策等内容展开论述,为广大用户防范黑客入侵提供解决方案。

1 对黑客及其危害的认识1)对黑客的认识黑客这个词汇流行于美国,好莱坞专门拍摄过《黑客帝国》相关的主题影片。

原来的含义指的是专门在政府部门工作,拥有高超计算机操作能力的专家。

黑客指的是专门利用计算机系统中的安全漏洞,伪装成主机,主机被信任后通过安全漏洞实施网络入侵与资料被窃取破坏的人。

由于“骇”和“黑”这两个字在读法上很相近,因此黑客也指的是对网络安全造成破坏的一类人。

2)对黑客危害的认识如今全球网络实现了互通互联,对黑客的危害虽然很多人没有亲身经历过,但能够从媒体新闻上真正感受到。

在网络内容领域来看游戏、视频、伪装的图片和破解的软件成为木马病毒最经常光顾的“黑衣人”,全球每天大约超过百万台或多或少被木马病毒入侵,或是被攻击[1]。

这些“夜行人”的行为产生的破坏后果是巨大的,无线局域网被入侵,受到破坏后,重要的信息消息,经济遭受损失,对企事业单位的工作运营也会产生严重影响。

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:16

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:16

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】67mod119的逆元是()A.52B.67C.16D.19正确答案:C2.【单选题】SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。

A.64 位和128 位B.128 位和128 位C.128 位和256 位D.256 位和256正确答案:B3.【单选题】以下关于安全套接层协议( SSL)的叙述中,错误的是()A.是一种应用层安全协议B.为TCP/IP 连接提供数据加密C.为TCP/IP 连接提供服务器认证D.提供数据安全机制正确答案:A4.【单选题】一个数据仓库中发生了安全性破坏。

以下哪一项有助于安全调查的进行? ()A.访问路径B.时戳C.数据定义D.数据分类正确答案:B5.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容正确答案:D6.【单选题】为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B7.【单选题】安全漏洞扫描技术是一类重要的网络安全技术。

当前,网络安全漏洞扫描技术的两大核心技术是()A.PINC 扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术C.操作系统探测和漏洞扫描技术D.PINC 扫描技术和操作系统探测正确答案:C8.【单选题】密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法正确答案:D9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。

从数据挖掘的角度看,不属于隐私保护技术的是()。

国开 期末考试《网络实用技术基础》机考满分答案—第3套

国开 期末考试《网络实用技术基础》机考满分答案—第3套

国开期末考试《网络实用技术基础》机考满分答案—第3套2379《网络实用技术基础》-0003 机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、通过网络发送电子邮件是利用了网络的()功能。

A、数据处理B、资源共享C、数据传输D、设备管理正确答案:C2、()不属于按交换方式分类的网络。

A、电路交换B、局域网C、报文交换D、分组交换正确答案:B3、与通信介质直接相连,在机械层面上传输比特流,这是()的功能。

A、物理层B、数据链路层C、网络层D、应用层正确答案:A4、互联网计算机在相互通信时必须遵循的规则称为()。

A、安全规范B、路由算法C、网络协议D、软件规范正确答案:C5、令牌环网采用()协议标准。

A、IEEE 802.3B、IEEE 802.5C、IEEE 802.11D、IEEE 802.16正确答案:B6、无线局域网中的终端设备,例如笔记本电脑通过()访问Internet。

A、无线电波B、无线网卡C、无线路由器D、无线接入点正确答案:C7、不属于无线传输介质的是()。

A、微波B、同轴电缆C、无线电波D、红外线正确答案:B8、关于网桥的描述,错误的是()。

A、网桥工作在MAC子层B、网桥通过自学习算法建立转发表C、网桥可连接两个相同结构的局域网D、网桥根据路由表进行帧的转发正确答案:D9、()使用光纤作为传输介质。

A、100 BASE - TXB、100 BASE – T4C、100 BASE - FXD、10 BASE - 5正确答案:C10、学校电子室给教师提供打印服务,为方便教师打印,合理的方案是()。

A、给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。

B、给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。

C、在网络上设定打印机共享。

D、在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。

正确答案:C11、关于RIP协议描述正确的是()。

2024年安防继续教育多选题库

2024年安防继续教育多选题库

2024年安防继续教育多选题库[多选题] 86.风险评估是通过( ),确认安全防范系统需要防范的风险的过程。

(1分)A、风险识别B、风险分析C、风险评价D、风险预测正确答案:ABC[多选题] 87.金库等特殊保护目标库房的总库门应采用具有()等相应能力的安全门。

(1分)A、防破坏B、防火C、防尘D、防水正确答案:ABD[多选题] 88.楼寓对讲系统调试应至少包括下列内容()。

(1分)A、访客呼叫机.用户接收机.管理机等;可视访客呼叫机摄像机的视角方向,保证监视区域图像有效采集B、对讲.可视.开锁.防窃听.告警.系统联动.无线扩展等;警戒设置.警戒解除.报警和紧急求助等C、设备管理.权限管理.事件管理.数据备份及恢复.信息发布等D、线圈.摄像机.射频.雷达等检测设备的有效性及响应速度;挡车/阻车器的开放和关闭的动作时间正确答案:ABC[多选题] 89.系统故障处理面临的主要问题是处理好安全技术防范系统的()三大问题。

(1分)A、业务连续性B、业务恢复C、业务平顺性D、业务重续正确答案:ABD[多选题] 90.安全防范工程初步设计前,建设单位应根据获得批准的可行性研究报告组织编制设计任务书。

设计任务书的主要内容包括()等。

(1分)A、任务来源B、编制依据C、政府部门的有关规定D、管理要求正确答案:ABCD[多选题] 91.电子防范利用( )等技术,提高探测.延迟.反应能力的防护手段,又称技防。

(1分)A、传感.通信B、计算机C、信息处理及其控制D、生物特征识别正确答案:ABCD[多选题] 92.存储设备应能完整记录指定的视频图像信息,其容量设计应综合考虑记录()等因素,确保存储的视频图像信息质量满足安全管理要求。

(1分)A、门禁数量B、存储格式C、存储周期长度D、数据更新正确答案:BCD[多选题] 93.施工组织方案的内容要结合工程对象的实际特点.施工条件和技术水平进行综合考虑,一般包括()。

(1分)A、编制依据.工程概况.施工准备工作.施工管理组织机构.施工部署.施工现场平面布置与管理;B、施工进度计划.资源需求计划.工程质量保证措施.安全生产保证措施.文明施工.环境保护保证措施.施工方法;C、竣工资料;D、其他施工注意事项等内容。

2024年无线局域网教案

2024年无线局域网教案

无线局域网教案一、教学目标1.了解无线局域网的定义、特点及分类。

2.掌握无线局域网的工作原理和关键技术。

3.学会搭建和配置无线局域网。

4.理解无线局域网的安全问题和解决策略。

二、教学内容1.无线局域网概述(1)定义:无线局域网(WirelessLocalAreaNetwork,WLAN)是一种利用无线通信技术,在有限区域内实现高速数据传输的网络。

(2)特点:无线局域网具有灵活性高、部署方便、易于扩展等优点,适用于家庭、办公室、公共场所等场景。

(3)分类:根据工作频段,无线局域网可分为2.4GHz和5GHz 两大类。

根据标准,可分为IEEE802.11a/b/g/n/ac/ax等。

2.无线局域网工作原理和关键技术(1)工作原理:无线局域网采用无线通信技术,通过无线信号传输数据。

设备之间的通信需遵循一定的协议,如IEEE802.11系列标准。

(2)关键技术:无线局域网的关键技术包括扩频技术、调制解调技术、编码解码技术、信道分配技术等。

3.无线局域网的搭建与配置(1)硬件设备:无线局域网主要由无线接入点(AccessPoint,AP)、无线网卡(WirelessNetworkInterfaceCard,WNIC)等设备组成。

(2)软件配置:无线局域网的软件配置主要包括无线网络名称(SSID)、加密方式、认证方式等。

4.无线局域网的安全问题及解决策略(1)安全问题:无线局域网面临的安全问题主要包括非法接入、数据泄露、网络攻击等。

三、教学方法1.理论讲解:通过讲解无线局域网的定义、特点、分类等基本概念,使学生了解无线局域网的基本知识。

2.案例分析:分析无线局域网在实际应用中的典型案例,使学生掌握无线局域网的搭建和配置方法。

3.实践操作:指导学生进行无线局域网的搭建和配置,培养学生的实际操作能力。

4.课堂讨论:针对无线局域网的安全问题,组织学生进行讨论,提高学生的安全意识。

四、教学评价1.课后作业:布置课后作业,检查学生对无线局域网知识的掌握程度。

青书学堂网络工程与综合布线网课答案

青书学堂网络工程与综合布线网课答案

1. (单选题) 10、Windows NT 系统能设置为在几次无效登录后锁定帐号,这可防止:()(本题5.0分)A、 A. 木马B、 B. 暴力攻击C、 C. IP欺骗D、 D. 缓存溢出攻击学生答案:B标准答案:B解析:得分:52. (单选题) 50、通用入侵检测框架(CIDF) 模型中,()目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

(本题5.0分)A、 A. 事件产生器B、 B.事件分析器C、 C. 事件数据库D、 D.响应单元学生答案:A标准答案:A解析:得分:53. (单选题) 30、下面哪些属于防火墙的局限性:()(本题5.0分)A、A.防外不防内B、 B. 只实现了粗粒度的访问控制C、C.容易造成单点故障D、 D. 以上都是学生答案:D标准答案:D解析:得分:54. (单选题) 47、包过滤防火墙一般工作在OSI 网络参考模型的()(本题5.0分)A、 A. 物理层B、 B. 数据链路层C、 C. 网络层D、 D. 应用层学生答案:C标准答案:C解析:得分:55. (单选题) 5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )(本题5.0分)A、 A.TCP/IPB、 B.FTPC、 C.HTMLD、 D.HTTP学生答案:A标准答案:A解析:得分:56. (单选题) 27、那面哪些属于木马程序:()(本题5.0分)A、A.冰河B、 SpyC、 C.键盘幽灵D、 D.BO2000E、 E. 以上都是学生答案:E标准答案:E解析:得分:57. (单选题) 25、SSL产生会话密钥的方式是()。

(本题5.0分)A、 A. 从密钥管理数据库中请求获得B、 B. 每一台客户机分配一个密钥的方式C、 C. 随机由客户机产生并加密后通知服务器D、 D. 由服务器产生并分配给客户机学生答案:C标准答案:C解析:得分:58. (单选题) 14、数字签名要预先使用单向Hash函数进行处理的原因是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线局域网的渗透与入侵作者Waterwave“The truth is out there.”---------The X Files And this document is for my dear.前言本文的写作目的并非是在现今的WLAN渗透研究上再做出新的突破,因为现今流行的无线网络设备,无论是从家用无线路由器,到商用的中型无线交换设备,所构建的WLAN几乎都使用了WEP或WPA方式进行信号的加密——并非没有更加安全的加密方式——但无线网络的开放性本身就决定了其脆弱性,无线信号这个脆弱的载体与强悍的加密算法的搭配未免显得有些不伦不类,在真正需要高度保密的网络环境中,带有电磁屏蔽的有线传输或光缆传输远比无线网络安全和稳定。

1.无线局域网的加密方式概述正如前言中所提到的,不管是无线路由器还是无线AP、无线中继,其信号范围几乎是不可控的,因此外界只要进入其信号范围,则有很大可能访问到该无线网络,而一旦成功访问,则网络内所有数据包的交换对其来说都是透明的,则可能通过嗅探抓包对其进行分析与破解。

无线设备本身提供WEP和WPA加密方式,有加密就有密钥的生成和分发,有分发就有用户的识别,除去对数据包本身的加密过程之外,对合法用户的识别也是一个重要的方面,这将在稍后提到。

WEP加密方式使用了RSA开发的rc4 prng算法,即“有线对等保密”(Wired Equivalent Privacy,WEP),用于提供等同于有线局域网的保护能力。

利用该加密方式,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度为40位至256位,其长度也自然决定了其破解难度,但就从这上面两句描述中就可以发现其脆弱性所在——“一个共享的密钥”,静态密钥总是会被重复的,这也就提供了被破解的可能。

WPA加密方式,即Wi-Fi Protected Access,本身就是WEP的一个升级版,换言之其基本工作机理与WEP一致,但却修正了WEP的致命弱点——密钥单一性。

WPA除了包括802.11 X 机制外,还包含了“暂时密钥完整性协议”(Temporal Key Integrity Protocol,TKIP),TKIP与802.11 X一起为接入终端提供了动态的密钥加密和相互认证。

同时提供了一系列的安全机制来防止黑客在WEP上常用的入侵渗透方式,使其更加安全。

2.WEP的安全性分析2.1WEP的数据帧结构首先来分析WEP的数据帧结构,它包含了三个数据项:32位的IV数据项,传输数据项和32位的ICV循环校验码,其中IV为明文传输,后两者为加密传输。

IV数据项中又包含了三个数据项:24位的初始向量值(Init Vector),2位的Key ID 和6位的纯填充数据(以0填充)。

自然而然,构成WEP SEED的是那24位的Init Vector;而Key ID则用来标识可选的该帧的四个密钥。

2.2WEP的加密算法再来看加密算法,WEP是采用RSA的RC 4算法,该算法包括初始化算法(KSA)和伪随机子密码生成算法(PRGA)两大部分。

由于该算法的核心部分S-box长度可为任意(虽然一般为256字节),因此被归类于“流加密算法簇”范畴。

我们用类C的伪代码来描述该算法的初始化部分(KSA):假设S-box长度和密钥长度都为n。

for (i=0; i;<n; i++){j=(j+s+k)%256;swap(s, s[j]);}在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。

而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,并且,该序列是随机的:i=j=0;while (明文未结束){++i%=n;j=(j+s)%n;swap(s, s[j]);sub_k=s((s+s[j])%n);}由此得到子密码sub_k,将该子密码与明文进行xor运算,得到密文。

由于加密使用的异或,所以一旦子密码序列发生重复,密文则可能通过比对被破解。

而该算法的缺陷则直接导致了WEP加密的脆弱性,这将在后面的内容中提到。

2.3WEP的数据加解密过程WEP一般使用64位密钥,由共享密钥和IV直接连接而成。

在2.1部分中提到,IV中的2位Key ID被用来标识WEP的四个加解密缺省密钥Default Key,其标识号为0,1,2,3。

加密过程示意图如下:解密过程则相反,分为以下三个过程:1.生成密钥流;2.将密文与密钥流进行异或运算,解密生成明文;3.通过校验码对信息的完整性进行校验,若校验通过则接收解密后的明文数据帧,否则丢弃错误的帧。

2.4WEP的身份认证过程由于WEP采用的是基于共享密钥的认证机制,所以共享密钥在用户与接入点的传递与验证成功与否决定了身份认证的正确性。

其主要过程如下:首先由用户客户端自行搜索无线网卡接收范围内的Wi-Fi信号,并显示出公开了SSID的接入点的情况;若接入点选择不公开自己的SSID,则在默认情况下无法取得该接入点的SSID信息,也就无法进行连接。

然后客户端向期望连接的接入点发送申请认证的数据帧,接入点的识别是由SSID完成的。

接入点收到申请认证的数据帧后,用WEP加密算法中的伪随机数生成一个128位的Challenge Text加载到管理数据帧,再将其返回给客户端。

客户端再将该Challenge Text加载到管理帧,用共享密钥与新的IV向量对该帧加密,再传送给接入点。

最后接入点校验该帧的信息正确性与CRC正确性判断该用户是否为合法用户。

2.5WEP的本质缺陷由前面几节对WEP的分析,我们可以看出WEP本身存在以下的缺陷:1.密钥的重复问题如2.2节里所示,WEP的加密算法是基于RC 4的。

一旦攻击者获得了由相同的密钥流序列加密后所得的两段密文,再将两段密文异或,则得到的也是两段明文的异或,由此密钥则失效。

2.IV冲撞问题现在大多数的WEP破解工具都是利用本缺陷工作的。

由于不同的数据帧加密时使用的IV值都是同一个,数据帧加密密钥本身是由基密钥与IV值串联得来的,而用户们常常使用Key ID为0的default key,因此数据帧加密密钥也是不安全的。

另外,IV值是明文发送的,攻击者可以通过观察来获得相同数据帧加密密钥的数据帧来获得密钥。

WEP里规定IV长度为24位,即IV数值的可选范围值只有224个,这样在理论上只要传输224个数据帧以后就会发生一次IV重用。

而由于IV是明文传输的,在攻击者得到两个或多个使用相同密钥的数据帧时,还能通过静态分析更快地取得明文。

3.由WEP破解工具原理看入侵思路国内外破解WEP的工具软件较多,大致的入侵思路仍是根据前文中提到的WEP漏洞,使用以下步骤入侵:A.使用Netstumbler(Windows下)或kismet(Linux下)等软件,将无线网卡配置为混杂模式,扫描周边Wi-Fi信号,并获得其ESSID和BSSID、IP以及频道ID。

但根据我的测试,Netstumbler对于不公开ESSID的接入点则无法发现;而Linux下的kismet在通常模式(即无其他客户端连接接入点)下也能发现不公开ESSID的接入点,虽然也无法获得其ESSID,但是能获得接入点的MAC地址和频道号,也便于为后面的注入攻击做好准备。

因此,WEP的破解,仍然是在Linux系统下为最好。

B.不管是在Windows平台还是在Linux平台,WEP的破解渗透首选工具仍然是Aircrack-ng系列工具包。

在Windows下,也有WinAircrack这种GUI版本,但包含工具较少,且功能较单一。

在Linux下,Aircrack工具包包含以下工具:1)Airodump-ng:802.11数据包截取工具2)Aireplay-ng:802.11数据包注入工具3)Aircrack-ng:WEP 及WPA-PSK key 破解主程序4)Airdecap-ng:WEP/WPA 数据包解密程序5)Airmon-ng:802.11 网络监听程序6)Packetforge-ng:802.11 数据包制造程序7)Airtun-ng:802.11 加密数据包集及数据包注入程序C.根据WEP的IV冲撞缺陷,使用Airodump截取足够多(通常在10,0000以上)的数据包,并生成cap所得的ivs文件,再利用aircrack做算法破解,这算是正统的做法。

在AP没有客户端连接,或者有客户端连接但数据流量较小的情况,为了增加单位时间内数据包的数量,采用Aireplay不断发送ARP包给AP。

D.但由于AP中经常内建防止攻击的机制,所以在用Aireplay的攻击模式3一段时间后,AP很可能主动地阻断来自于攻击者MAC的ARP包,导致数据包数量下降。

因此Aireplay也提供了另一种攻击模式0,此种攻击模式直接对已经成功连接上AP的合法无线客户端(其MAC可以由kismet扫描得到)进行ARP攻击,导致其掉线。

然后该合法客户端再次向AP发送带有SSID以及包含共享密钥和IV的数据帧,再次取得连接。

如此反复,则可以更加直接和大量地取得数据包。

当然,这种方式的缺陷也很明显,反复频繁地掉线很可能引起对方的警觉E.Aircrack工具包还有其他数种注入攻击模式,可以应对多种情况,在此我不再赘述。

附录:由Aircrack源代码看原理的实践过程由于单纯的解密算法与实现代码阅读快感实在太差,所以我并不打算对aircrack的源代码做分析,而只是针对该工具组里最核心的注入程序aireplay-ng 的源程序,拣取比较有独创性和特殊意义的几段作简要分析(源代码将附于附件):以上是aircrack-ng的LINUX版本源代码,可以看出aircrack的几个主要组件aircrack, aireply, airodump都在其中。

其中的主要部分包括算法破解的aircrack——这一部分我不打算讲解,如对算法有兴趣可自行阅读源代码;另一部分是注入入侵的aireplay,我将重点分析一下这个程序。

int n, i, ret;/* check the arguments */memset( &opt, 0, sizeof( opt ) );memset( &dev, 0, sizeof( dev ) );opt.f_type = -1; opt.f_subtype = -1;opt.f_minlen = -1; opt.f_maxlen = -1;opt.f_tods = -1; opt.f_fromds = -1;opt.f_iswep = -1; opt.ringbuffer = 8;opt.a_mode = -1; opt.r_fctrl = -1;opt.ghost = 0; opt.npackets = -1;opt.delay = 15; opt.bittest = 0;opt.fast = 0; opt.r_smac_set = 0;opt.npackets = 1; opt.nodetect = 0;/* XXX */#if 0#if defined(__FreeBSD__)/*check what is our FreeBSD version. injection worksonly on 7-CURRENT so abort if it's a lower version.*/if( __FreeBSD_version < 700000 ){fprintf( stderr, "Aireplay-ng does not work on this ""release of FreeBSD.\n" );exit( 1 );}首先是一段程序对*nix系统的自检,以检查该程序是运行环境是否正确,一般来说现在的主流*nix在gcc编译环境正确的情况下,不会出什么问题。

相关文档
最新文档