无线网络陷阱

上传人:沈*** 文档编号:160762589 上传时间:2022-10-11 格式:DOC 页数:20 大小:72KB
收藏 版权申诉 举报 下载
无线网络陷阱_第1页
第1页 / 共20页
无线网络陷阱_第2页
第2页 / 共20页
无线网络陷阱_第3页
第3页 / 共20页
资源描述:

《无线网络陷阱》由会员分享,可在线阅读,更多相关《无线网络陷阱(20页珍藏版)》请在装配图网上搜索。

1、方法一:现成的开放网络 过程:黑客扫瞄所有开放型无线存取点(Access Point),其中,部分网络的确是专供大众使用,但多数则是因为使用者没有做好设定。 企图:免费上网、透过你的网络攻击第三方、探索其它人的网络。 方法二:侦测入侵无线存取设备 过程:黑客先在某一企图网络或公共地点设置一个伪装的无线存取设备,好让受害者误以为该处有无线网络可使用。若黑客的伪装设备讯号强过真正无线存取设备的讯号,受害者计算机便会选择讯号较强的伪装设备连上网络。此时,黑客便可等着收取受害者键入的密码,或将病毒码输入受害者计算机中。 方法三:WEP加密攻击 过程:黑客侦测WEP安全协议漏洞,破解无线存取设备与客户之

2、间的通讯。若黑客只是采监视方式的被动式攻击,可能得花上好几天的时间才能破解,但有些主动式的攻击手法只需数小时便可破解。 企图:非法侦测入侵、盗取密码或身份,取得网络权限。 方法四:偷天换日攻击 过程:跟第二种方式类似,黑客架设一个伪装的无线存取设备,以及与企图网络相同的及虚拟私人网络(VPN)服务器(如SSH)。若受害者要连接服务器时,冒牌服务器会送出响应讯息,使得受害者连上冒牌的服务器。 企图:非法侦测入侵、盗取密码或身份,取得网络权限。7.蜜罐的实际例子 下面我们以Redhat linux 9.0为平台,做一个简单的蜜罐陷阱的配置。 我们知道,黑客一旦获得root口令,就会以root身份登

3、录,这一登录过程就是黑客入侵的必经之路。其二,黑客也可能先以普通用户身份登录,然后用su命令转换成root身份,这又是一条必经之路。 我们讨论如何在以下情况下设置陷阱: (1)当黑客以root身份登录时; (2)当黑客用su命令转换成root身份时; (3)当黑客以root身份成功登录后一段时间内; 第一种情况的陷阱设置 一般情况下,只要用户输入的用户名和口令正确,就能顺利进入系统。如果我们在进入系统时设置了陷阱,并使黑客对此防不胜防,就会大大提高入侵的难度系数。例如,当黑客已获取正确的root口令,并以root身份登录时,我们在此设置一个迷魂阵,提示它,你输入的口令错误,并让它重输用户名和口

4、令。而其实,这些提示都是虚假的,只要在某处输入一个密码就可通过。黑客因此就掉入这个陷阱,不断地输入root用户名和口令,却不断地得到口令错误的提示,从而使它怀疑所获口令的正确性,放弃入侵的企图。 给超级用户也就是root用户设置陷阱,并不会给系统带来太多的麻烦,因为,拥有root口令的人数不会太多,为了系统的安全,稍微增加一点复杂性也是值得的。这种陷阱的设置时很方便的,我们只要在root用户的.profile中加一段程序就可以了。我们完全可以在这段程序中触发其他入侵检测与预警控制程序。陷阱程序如下: # root .profileClearEcho “You had input an erro

5、r password , please input again !”EchoEcho n “Login:”Read pIf ( “$p” = “123456”) thenClearElseExit第二种情况的陷阱设置 在很多情况下,黑客会通过su命令转换成root身份,因此,必须在此设置陷阱。当黑客使用su命令,并输入正确的root口令时,也应该报错,以此来迷惑它,使它误认为口令错误,从而放弃入侵企图。这种陷阱的设置也很简单,你可以在系统的/etc/profile文件中设置一个alias,把su命令重新定义成转到普通用户的情况就可以了,例如alias su=”su user1”。这样,当使用s

6、u时,系统判断的是user1的口令,而不是root的口令,当然不能匹配。即使输入su root也是错误的,也就是说,从此屏蔽了转向root用户的可能性。 第三种情况的陷阱设置 如果前两种设置都失效了,黑客已经成功登录,就必须启用登录成功的陷阱。一旦root用户登录,就可以启动一个计时器,正常的root登录就能停止计时,而非法入侵者因不知道何处有计时器,就无法停止计时,等到一个规定的时间到,就意味着有黑客入侵,需要触发必要的控制程序,如关机处理等,以免造成损害,等待系统管理员进行善后处理。陷阱程序如下: # .testfiletimes=0while $times le 30 dosleep 1

7、times=$times + 1donehalt /* 30秒时间到,触发入侵检测与预警控制 */将该程序放入root .bashrc中后台执行: # root . bashrc.Sh .testfile&该程序不能用Ctrl-C终止,系统管理员可用jobs命令检查到,然后用kill %n将它停止。 从上述三种陷阱的设置,我们可以看到一个一般的规律:改变正常的运行状态,设置虚假信息,使入侵者落入陷阱,从而触发入侵检测与预警控制程序。 8.关键技术设计 自蜜罐概念诞生之日起,相关技术一直在长足的发展。到今天为止,蜜罐技术应用的最高度应该说是Honeynet技术的实现。 9.总结 任何事物的存在都

8、会有利弊,蜜罐技术的发展也是伴随着各种不同的观点而不断的成长的。蜜罐技术是通过诱导让黑客们误入歧途,消耗他们的精力,为我们加强防范赢得时间。通过蜜网让我们在受攻击的同时知道谁在使坏,目标是什么。同时也检验我们的安全策略是否正确,防线是否牢固,蜜罐的引入使我们与黑客之间同处于相互斗智的平台counter-intelligence,而不是处处遭到黑枪的被动地位。我们的网络并不安全,IDS,FIREWALL,Encryption技术都有其缺陷性,我们期待它们与蜜罐的完美结合,那将是对网络安全的最好礼物。我们完全相信,蜜罐技术必将在网络安全中发挥出极其重要的作用,一场世界上声势浩大的蜜罐技术行动必将到

9、来。4 无线网络陷阱技术的应用4.1无线网络陷阱构架首先,你起码有一个设备来提供无线接入。如果你选择真实的无线AP,那么把它安全的接入一个有线网络(至少有一台电脑),这个伪造的网络必须有一些可见的资源(可以用现有的陷阱模拟)来吸引攻击者,还有一些不可见的资源来记录数据和检测入侵(捕获数据)。为了 监视逻辑链路层的无线攻击,必须有一个不可见的处于Monitor模式的无线客户端来捕获数据,Kismet6 程序可以实现这个目的,Kismet是一个基于Linux的无线网络扫描程序。下面的图1展示了一个架构的样例:下面的两个脚本提供了自动进行会话和执行命令的功能,可以用来模拟无线数据传输:#!/usr/

10、bin/perl# initiated by Micha?l HERVIEUX, Thomas MEURISSE# example of script to simulate an automatic FTP session# feel free to modify it and add random activity# launch it from your clients (use cron, etc)use Net:FTP;$ftp = Net:FTP-new(192.168.16.98);if ($ftp = NULL)print Could not connect to server

11、.n;exit(9); if ($ftp-login(barbu1, StEugede)$ftp-cwd(/home/rpm/);$ftp-get(Readme.1st);$ftp-quit();elseprint Could not login.n;exit(7);#!/usr/bin/perl# initiated by Micha?l HERVIEUX, Thomas MEURISSE# example of script to simulate an automatic SSH session# feel free to modify it and add random activit

12、y# launch it from your clients (use cron, etc)use Net:SSH:Perl;my $ssh = Net:SSH:Perl-new(192.168.16.98,protocol = 2);$ssh-login(misc,m4gRul3Z);$ssh-cmd(who);$ssh-cmd(uname -a);# ? 相比有线网络,对于保持无线网络陷阱活动性来说无线网络模拟数据传输非常重要,因为攻击者往往需要看到有数据传输才可以实施他们的攻击。绕过802.1X,绕过MAC地址过滤,破解WEP密钥,看见信标,看见了客户端连接数据桢里的SSID,而这一切必

13、须有数据传输才能进行分析。4.2应用实例使用Honeyd7模拟一个无线的网络Honeyd是一个开放源代码的虚拟陷阱的框架,可以模拟多个操作系统和网络服务,支持IP协议族,创建任意拓扑结构的虚拟网络。honeyd的软件架构由如下几个组件构成:一个配置数据库,一个中央包分发器,协议处理器,一个特征引擎,以及一个可选的路由器组件。如下图:正如上图所示,进来的包首先被中央包分配器处理,它首先检查IP包的长度并确认包的校验和。honeyd框架知道主要的3种Internet协议:TCP,UDP,ICMP。其他协议的包将被日志记录并丢弃。在处理包之前,分配器必须查询配置数据库来找到一个与目的IP相符合的陷阱

14、配置,如果没有指定的配置存在,一个默认的模板将被使用。给定一个配置,包和相应的配置将被分发给指定的协议处理器。ICMP协议处理器支持大多数ICMP请求。在默认情况下,所有的honeypot支持对echo requests 和 process destination unreachable消息的应答。对其他消息的响应决定与配置的个性特征。对于TCP和UDP协议,honeyd框架能建立连接到任意的服务。服务是外部程序,能从标准输入获取数据,并把输入发送到标准输出。服务的行为完全取决于外部应用程序。当一个连接请求被收到,honeyd框架检查包是否是一个已经建立好的连接的一部分。如果是的话,任何新的数

15、据都发往已经建立好的连接的应用程序。如果包是一个连接请求,一个新的进程将被创建来运行合适的服务。为了替代为每个连接建立一个进程,honeyd框架也支持subsystems 和internal services。一个subsysytem是一个能运行在虚拟陷阱名字空间下的应用程序。当相应的虚拟陷阱被初始化的时候,subsystem指定的应用程序就被启动了。一个subsystem能够绑定到端口,接受连接,发起网络通讯。当一个subsystem作为外部程序运行的时候,一个内部的服务就是一个能在honeyd中运行的python脚本。比起subsystem来,internal service需要的资源更少

16、。UDP数据报直接传递给应用程序。当honeyd框架接受到一个发送给关闭端口的数据包的时候,如果配置的个性特征允许,它将发送一个ICMP port unreachable。在发送ICMP port unreachable的过程中,honeyd框架允许像traceroute一样的工具去发现被模仿的网络拓扑。另外,建立一个到本地服务的连接,honeyd框架也支持连接的重定向。连接的重定向可能是静态的,或者取决于连接的四个要素(源目的端口,源目的地址)。重定向可以使我们把对虚拟陷阱上的服务的连接请求定向到一个运行着的真实服务上。例如,我们可以重定向一个DNS请求到一个合适的名字服务器上。在一个包被发

17、送到网络前,它会被个性引擎处理。个性引擎调整包的内容,以至于它看起来像被配置的操作系统的协议栈中产生的。Honeyd 可以非常简单创建伪造服务并且可以伪造TCP/IP协议栈,从而愚弄nmap或xprobe等远程指纹识别工具。比如,使用精心 挑选的管理AP的web页面来模拟AP,这样就可以监视攻击者试图访问管理接口而使用的一些口令,或者可能发现攻击者在试图连接其它开放的服务(比如 SNMP、DNS、DHCP、TFTP等)来进行攻击。下面的例子是一个无线网卡设置成Master模式并且运行Honeyd的笔记本电脑的测试方法。假设你想模拟成有Web服务器进行管理的Linksys WRT54 AP,要让

18、Honeyd模拟这个栈和Web服务器,只需运行下面的脚本:create linksysset linksys personality Linux Kernel 2.4.0 - 2.5.20add linksys tcp port 80 /bin/sh scripts/fakelinksys.shadd linksys udp open 53 openadd linksys udp open 67 openadd linksys udp open 69 openset linksys tcp action resetbind 192.168.1.1 linksys远程攻击者使用工具nmap8(-

19、O检查系统指纹)将会看到如下的信息:Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20为了模拟Linksys的Web管理接口,Honeyd需要使用fakelinksys.sh脚本来处理Web请求。fakelinksys.sh脚本如下: #!/bin/shDATE=dateecho = Httpd break-in attempt $DATE = /tmp/linksys.logwhile read requestdoLINE=echo $request | egrep -i a-z:if -z $LINE thenbreakfi

20、echo $request /tmp/linksys.logdoneecho = /tmp/linksys.log cat _eof_HTTP/1.0 401 UnauthorizedServer: httpdDate: $DATEWWW-Authenticate: Basic realm=WRT54GContent-Type: text/htmlConnection: close 401 UnauthorizedAuthorization required._eof_ 当黑客尝试入侵这种构架,你可以看到攻击者会不断尝试默认口令(linksys/admin),黑客以为自己在攻击一个真实的无线网

21、络设备。5无线网络陷阱的特点通过上面的应用分析可以看出,无线网络陷阱有自己特有的优势,也有它的缺点和不足。 首先相比有线的网络陷阱,无线网络陷阱有以下优点1)构建和部署方便简单:只需要一台无线AP和笔记本就能完成整个无线网络陷阱架构的部署。2)更准确地定位黑客:由于无线AP的发射功率有限,黑客必须在信号覆盖半径内才能接入无线网络,因此某一台AP形成的无线网络陷阱发现黑客后,可以定位该黑客的物理位置在以AP为圆心的信号半径范围内。3)能够快速模拟大量的无线网络,它们可以浪费攻击者的时间甚至失去耐心。分析一个网络相对容易,但是分析一堆迷惑的目标可能就 不是那么容易了。6 结 语在当前的应用中,陷阱

22、系统的主要作用主要体现为“家庭医生”的角色。大多数企业在防范黑客攻击、蠕虫等网络风险时主要依靠网络安全厂商所提供的安全预警通报、入侵检测特征库升级来对近期常见的风险进行预警,而针对特定的攻击行为或变种的病毒则无能为力。从这个观点中,我们可以看出网络安全厂商可比作“国家卫生厅”,可以发布常见的风险,但对于针对某个个体本身可能存在什么风险则无从而知了。为保证企业的资源得到更有效的保护,必须引入专门针对个体的“家庭医生”-陷阱系统,透过其内部固有的特征检测、沙箱检测模块确认个体本身已经存在的风险,并分析得出“药房”-风险分析结果。最后由企业网络管理员根据分析结果并依靠安全产品作为支撑手段实现动态的安

23、全预警。陷阱系统已经成为企业安全应用的重点项目。无线网络陷阱技术作为网络陷阱技术新的网络安全研究方向,它将传统的网络陷阱引入无线网络相对于传统的网络陷阱,使用简单,配置灵活,占用资源少,可以在复杂环境下有效地工作,而且所收集的数据和信息有很好的针对性和研究价值既能作为独立的安全信息工具,还可以与其他安全机制协作使用,取长补短地对无线网络入侵进行检测,查找并发现在无线网络中的新型攻击和新型攻击工具。无线网络陷阱技术随着无线网络的普及将成为企业陷阱系统的核心技术之一。1.AirsnarfAirsnarf是一个简单的流氓WAP安装工具,它可以显示一个流氓AP是如何从公共无线流量热点中偷取用户名和密码

24、。Airsnarf是专门用来显示公共802.11b流量热点的内在攻击弱点通过从一个竞争AP上使用DNS和HTTP重定向迷惑用户而嗅探到用户名和密码。2.无线AP钓鱼无线钓鱼,简单来说,就是将有线网络中钓鱼攻击的种种手法,应用到无线网络领域而已。但由于网络传输协议的不同,使得无线钓鱼的方式也有所不同。常见的无线钓鱼方式就是诱使无线客户端访问虚假的无线接入点,从而达到截获其上网账号、密码等目的。可以参考7.1节伪造AP的内容。攻击者也会使用软AP来实现虚假AP的搭建,再配合一些自动化应答软件,比如对此类工具来说,会一直监视无线网络的请求,当无线客户端发出SSID质询请求时,该工具就会自动对其请求回

25、复:是的,我就是你要找的SSID。此时,作为这些无线客户端就会相信而与该工具联系。若是预伪造的AP采取了加密,攻击者会先研究学习其加密,并把该加密密码添加到伪造AP里,如图7-22所示,这样更多的无线客户端在进行自动连接时,就很有可能会访问到钓鱼AP。图7-22 通过扫描出现多个SSID名称类似的无线接入点除此之外,通过刷新无线路由器Firmware来建立钓鱼专用AP,也是攻击者们采取的方法之一。在过去的几年中,无线爱好者们用于刷新自己无线路由器的Firmware主要为DD-WRT和OpenWRT,但是在安全方面,较为出名的可用于无线钓鱼的Firmware就是AirSnarf。如图7-23所示

26、为刷新成功后,攻击者可以对该钓鱼AP界面进行配置,使其与欲模仿的真实环境更贴近,显得更逼真。图7-23 钓鱼专用路由内核Airsnarf登录界面3.http:/blog.dust2k.info/scitech/hardwaresoftware_20090825_2814.html这里说一下如何在监听后模拟钓鱼网站的方式骗取分享网人的密码。首先要对DNS进行控制,例如封堵穿越网关的DNS Request包,然后把网关强制设置成DNS转发服务器,然后再DNS服务器的上游服务器上假设自己的DNS服务器,这样就可以随意改变分享网人想得到的网站的IP地址,这样就可以引导对方的HTTP或者其他申请到你的钓

27、鱼网站从而达到骗取密码的目的,这样当然是比较费事情,但这只是个设想,如果真的有价值的分享网者,那么这样做,可是收获颇丰,呵呵。剩下的要做的就是报复分享网者的事情了,你知道了密码能做什么自己去做,不过千万不能做违法的事情哦。转载请注明出自中国无线论坛 “蹭网秘笈”、“简明蹭网指南”、“蹭网专业户”,这些时髦的词说的就是蹭网者,一群追求免费上网的年轻人。现在他们成为黑客眼中的“肥肉”,盗号的新目标。蹭网,就是利用自己周围没有设置加密验证的无线路由,偷接入别人的网络之中,达到免费上网目的。这种明显盗用他人网络资源的行为,如今却被许多蹭网爱好者称之为凿壁借光。但他们可能从来没有想到,蹭网背后也有风险,

28、黑客在提供免费上网的同时,会让他们访问制作好的钓鱼网站,试图窃取他们的网银、支付宝账号和密码。原理和危害国外的黑客组织Shmoo,曾经提出过无线陷阱或者无线钓鱼的设想,后来该组织发布了一款名为Airsnarf的无线网络陷阱软件。这款软件可以让黑客把普通的无线网卡伪装成为一个无线路由器。这样,黑客的带无线网卡的笔记本电脑或者PC电脑就可以让其他人共享上网了。当其他人连接上黑客的电脑后,就可以免费蹭网了。不过这个时候非常的危险,因为所有的数据都要经过黑客的电脑,一些重要的数据会被拦截(图1)。 image001.jpg (11.68 KB)2009-5-26 15:38这就如同你总是用邻居家的电话

29、订餐,而餐馆也会先把饭菜交给你的邻居,然后再转交给你,这样一来不仅你每天吃什么你的邻居都会知道,而且他还可以偷尝,或者用手指搅一搅你的饭菜,而你则永远不会知道。为了截取你的重要数据,黑客会伪造钓鱼网站,例如是网银页面、淘宝页面等。由于你是借用黑客电脑的虚假路由上网的,黑客可以控制你要登录的网页,进入的其实是黑客伪造的钓鱼网站,此外黑客也可以强制你访问钓鱼网站。通过这个方法,黑客可以骗取用户的个人隐私信息,甚至是网银、支付宝账号和密码。现在,国内的一些黑客开始尝试用这个软件进行攻击,攻击的对象是那些喜欢在公共场所或者小区里面蹭网的用户。那黑客是如何铺设阱的呢?钓鱼环境设置复杂使用Airsnarf

30、,先要搭建一个特殊的网络环境,这个环境必须具有DNS域名解析等网络服务,只有这样Airsnarf才能够顺利地成为一个陷阱。这里一共需要安装5款软件,分别是SoftAP(一款让无线网卡起到模拟路由功能的软件)、TreeWalk (本地DNS服务器)、Apache (Apache服务器软件)、ActivePerl (编程软件)、Airsnarf for Windows,软件下载地址:第一步:将上述软件下载回来,然后逐一安装,其中ActivePerl要安装到“C:usr”路径目录中。某些无线网卡是不支持Soft AP软件的,因此在选择无线网卡的时候,可以先参阅以下Soft AP的相关支持文件。第二步

31、:让网卡模拟路由器的。通过对Soft AP进行一些设置,我们则可以让Soft AP模仿成任何无线路由器。在设置选项中“Basic”标签页中找到Network Name(SSID)一项,在下方的选择框中输入一个想要的SSID名称(图2),也就是无线网络的名称。 image002.jpg (15.29 KB)2009-5-26 15:43对于黑客而言,如果他们想模仿某一个用户熟悉的无线路由的信息,就可以将SSID设为与该无线路由网络一样的名称。设置完名称后,接着在下方的“Channel”选择频道,多数无线路由默认是6信道,因此这里选择“6”即可。第三步:点击“Encryption”标签,将“Net

32、work Authentication”设置为“Open”(图3),“Data Encryption”设置为“Disabled”。然后点击 “Advanced”(图4),这里是一些关于网卡模仿出路由的具体参数设置了,建议大家不要随意修改,选择默认即可。 image003.jpg (15.75 KB)2009-5-26 15:45 image004.jpg (16.46 KB)2009-5-26 15:45第四步:接着点击“Soft AP”标签(图5),将“Soft AP/STA Mode”选择设置为“Soft AP Mode”(图6),再点击“Access Control”标签,在“Acces

33、s Control Policy”选项中选择“Accept”,在“Access Control List”中设置其为虚拟路由器的MAC地址,黑客会根据自己的情况或者喜好输入。 image005.jpg (17.18 KB)2009-5-26 15:45 image006.jpg (16.42 KB)2009-5-26 15:45此外,TreeWalk安装完毕后,DNS服务会自动开启,电脑成为一台DNS服务器,首选DNS服务器地址也会自动被设置为“127.0.0.1”,而原来的ISP的DNS服务器自动被设置为备用DNS服务器(图7)。 image007.jpg (15.65 KB)2009-5-

34、26 15:47第五步:让无线网络陷阱软件Airsnrf在CGI环境中能顺利运行。用记事本打开“C:Program FilesApache GroupApache2confhttpd.conf”文件,在“ExecCGI”下添加“Options Indexes FollowSymlinks”和“Options Indexes FollowSymLinks ExecCGI”,使其能够支持CGI文件。接着,将Airsnarf压缩包解压,将其中的“index.html”和“airsnarf.jpg”复制到“C:Program FilesApache GroupApache2htdocs”目录中,将“a

35、irsnarf.cgi”复制到“C:Program FilesApache GroupApache2cgi-bin”目录下。然后,打开IE浏览器,在地址栏输入“http:/localhost”之后,就可以看到Airsnarf的欢迎界面。网络钓鱼截获账号现在,蹭网者可以连接上测试机了。接下来,就是要制作钓鱼网站,让用户访问,趁机窃取用户的网银、支付宝的账号和密码。用户登录了钓鱼网站后,就有可能上当受骗。黑客先点击“开始所有程序”,再选择“TreeWalk”中的“Stop DNS service”,停止本机的DNS服务,然后用Windows中的记事本打开“C:Windowssystem32dnse

36、tcnamed.cache”文件,在文件的最后添加两行命令:;local 155000 A 192.168.0.1这两行命令会将支付宝的网址对应到黑客指定的IP地址中,添加完成后点击“保存”。再打开TreeWalk中的“Start DNS service”,启动DNS服务。在IE浏览器中输入“http:/ ,打开了Airsnarf的欢迎界面(图8)。 image008.jpg (4.24 KB)2009-5-26 15:50因为是测试,所以我们没有修改欢迎页面,在真正的钓鱼欺骗时,黑客会制作一个钓鱼网站,强制蹭网者访问,蹭网者看中了某件商品准备支付时就会进入假冒的支付页面。如果用户在假冒的界面

37、中输入了账号和密码,在C盘目录下,会多出一个名为“password.txt”的文件,里面就会有刚才输入的账号和密码(图9)。 image009.jpg (4.86 KB)2009-5-26 15:52目前,还没有有效的手段防范这种比较新的无线攻击方式,所以提醒那些爱好蹭网的用户,还是小心谨慎为妙,不要为了贪图小便宜,反而中了黑客的埋伏和陷阱,那就得不偿失了。查找和访问网络第一件要做的事就是查找网络。对于Windows用户,还可以使用NetStumbler。除非你计划将你的笔记本电脑放在车顶上,否则你还必须多配置一个外部天线。天线有两个基本类型:单向的和全方向的。单向天线只能用在单个方向,而全方

38、向天线可以接收所有方向的信号。如果你想要选择一个好的单向天线,可以到这个网站上看看:,或者看一下这个关于如何自己制作天线的说明:在找到目标网络后,你可以想要开始使用工具去检查该网络是否使用了加密,如Wireshark。你应该也能够通过使用Kismet或NetStumbler完成检查,但Wireshark还能帮你判断该单位是否有使用MAC过滤。如果有,那么就需要使用MAC欺骗工具。Change-Mac是一个可用于修改你的计算机MAC地址并绕过MAC地址过滤的MAC欺骗工具。Change-Mac可以从这里下载:建立AerodumpWEP破解可以从一个系统或两个系统(一个注入流量,另一个嗅探流量)完

39、成。无论是哪种方法,我们在这里主要讨论的是Aircrack。Aircrack实际上是一个工具套件,它提供了许多你在破解WEP时所需要的工具。Aircrack包括了:Airodump捕捉无线数据包Aireplay执行注入式攻击Aircrack破解WEP密钥Aircrack套件可以从命令行开始,或者如果你使用BackTrack的话,你可以从这里找到:Kmenu BackTrack Wireless Tools Cracking Aircrack。首先需要做的是配置无线网卡捕捉ARP数据包,它可以使用下面的命令实现:airodump CARD dump CHANNEL 1让我们看看这个命令表示什么意

40、思。CARD是你使用的无线网卡的名称,CHANNEL是AP的频道。常见的频道有1、6和11。命令行最后的1表示Airodump仅保存IV到文件中。这也会将捕捉的文件后缀名从.cap修改成.ivs。配置AireplayAireplay是用于注入数据包以增加可选择的破解数据。Aireplay有几个特别有用的工具,包括:Attack 0: DeauthenticationAttack 1: Fake authenticationAttack 2: Interactive packet replayAttack 3: ARP request replay attackAttack 4: KoreK c

41、hopchop attackAttack 5: Fragmentation attackAttack 9: Injection test现在让我们花一些时间做一些互动,这样我可以一步步地向你介绍如何使用这个工具。比如,我使用解除认证和ARP请求来重放攻击。其中,ARP(Address Resolution Protocol)的目的是将已知的IP地址映射到未知的MAC地址。在这两步过程中的第一步是发送一个广播消息去请求目标的物理地址。如果一个设备发现消息中的地址是自己的,它会给发送者回复一个包含它自己的MAC地址的ARP消息。然后MAC地址会被保存到ARP缓存中,并被用于处理后续的帧。这个过程对

42、于无线客户端也是相同。当一个无线客户端尝试通过一个AP通信时,它会发送一个ARP请求。因为无线网络没有与有线网络相同的可靠性,实际上会有几个ARP消息会被同时发送。对于加密的网络,响应也会被加密。除非有限制,否则有可能在一秒钟内产生几百个ARP响应。解除认证和ARP注入如果由于某种原因使得一个客户端设备被解除认证,它将会尝试重新向WAP认证。在这个过程中会出现几个ARP请求。这样我就可以用Aireplay和上面的-0攻击来攻击WAP。这将有效地解除客户端的认证并使它进行重新认证。这你执行攻击之前,你需要在另外一个系统中或另一个终端窗口中建立Aireplay来捕捉ARP请求,这样它就可以重新广播

43、数据包并生成额外的流量。这是通过在新的终端窗口输入下面的命令来执行捕捉的:aireplay -3 -b APMAC -h CLIENTMAC -x 500 DEVICE前面的命令告诉Aireplay监听来自指定客户端MAC地址的ARP请求,并转向指定的WAP MAC地址,然后是广播从你的无线NIC上每秒请求500次。现在就可以执行解除认证攻击了:aireplay -0 10 -a APMAC -c CLIENTMAC DEVICE这个命令指定了APMAC,这是你的WAP的MAC地址,CLIENTMAC是客户端的MAC地址,DEVICE是设备名。捕获IV和破解WEP密钥当攻击开始后,就会收到一个

44、稳定的数据流。破坏64位的WEP会接收到大约300,000个数据包,而128位WEP则会接收到1,000,000个数据包。为了破解密钥,我们要使用Aircrack。Aircrack可以在数据包捕捉进行时运行。Aircrack的常见选项包括下面几个:-a mode 1 or 2 1=WEP, 2=WPA-PSK-e essid target selection network ID-b bssid target access points MAC-q enable quiet mode-w path path to a dictionary word list (WPA only)-n no.

45、bits WEP key length (64, 128, 152 or 256)-f fudge no. defaults are 5 for 64 bit WEP and 2 for 128 bit WEP接下来,我用下面的命令执行破解:aircrack -a 1 -b APMAC dump.ivs这个将将启动Aircrack,并从dump.ivs文件读取需要的数据。在这个例子中,Aircrack会运行大约35分钟,最后得到下面的结果:64-bit WEP key 3be6ae1345.如果企业仍然使用WEP,你可能想要使用你自己的网络安全实验室和WAP来尝试这个技术。当你熟悉这个重复的过

46、程后,你就可以让其他网络团队成员和管理人员进入实验室,这样他们就能够看到WEP是如何被攻击的,以此向他们说明如何提高安全性。这也有效地说明了为什么需要花钱建设实验室。其他无线攻击工具对于需要建设一个网络安全实验室的人来说无线工具是必不可少的。下面列出了其中的一些工具:Mognet这是一个开源的Java无疑嗅探工具,它是为手持设备设计的,但它也可以运行在其它平台上。它执行实时帧捕捉,并能保存和加载帧为通用格式,如Ethereal、Libpcap和TCPdump。WaveStumbler这是另一个为Linux上的嗅探工具。它能报告关于AP的基本信息,如频道、SSID和MAC。AiroPeek这是一

47、个Windows上的商业WLAN分析工具,它能帮助安全专家部署、安全化和修复WLAN。AiroPeek还能够执行站点检查、安全评估、客户端故障修复、WLAN监控、远程WLAN分析和应用层协议分析。Airsnort这是一个Linux上的WLAN WEP破解工具,它能够重现加密密钥。Airsnort通过消极地监控网络传输,然后在捕捉到足够多的数据包后计算出加密密钥。THC-wardrive这是一个Linux上的映射WAP工具,它与GPS一起工作。AirTraf这是一个针对802.11b无线网络的数据包捕捉解码工具。这个Linux工具能收集和组织数据包,在每一个无线节点上执行带宽计算和信号长度分析。

48、AirsnarfAirsnarf是一个简单的流氓WAP安装工具,它可以显示一个流氓AP是如何从公共无线流量热点中偷取用户名和密码。Airsnarf是专门用来显示公共802.11b流量热点的内在攻击弱点通过从一个竞争AP上使用DNS和HTTP重定向迷惑用户而嗅探到用户名和密码。攻击蓝牙蓝牙也是很容易受到攻击的。一个早期攻击是Bluejacking。虽然不是真正的攻击,但Bluejacking可以从一个蓝牙发送非请求消息到其他的蓝牙设备。这可能包括:文本、图片或者声音。第二种也是更具破坏性的攻击是Bluesnarfing。Bluesnarfing是专门偷取数据、日程信息或者电话本信息的。用于攻击蓝牙的工具包括:RedFang这是一个很小的欺骗工具,它可用于发现难以发现的蓝牙设备。Bluesniff这是一个用于蓝牙机动搜索的欺骗工具。Btscanner这是一个蓝牙扫描程序,它可以执行查询和强力扫描,识别范围内的蓝牙设备,导出扫描结果到文件文件并对命中结果排序。BlueBug这是一个攻击启用蓝牙的手机的蓝牙安全漏洞的工具。它允许未经授权的电话本和呼叫列表下载,然后从被攻击的手机上发送和读取SMS短消息。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!