无线局域网的渗透与入侵02
- 格式:doc
- 大小:106.50 KB
- 文档页数:12
无线网络的攻击方法无线网络攻击是指对无线网络进行攻击,以获取未经授权的访问或破坏网络安全。
无线网络攻击方法种类繁多,具有隐蔽性、便利性和高效性的特点,可以对个人用户、企业或政府机构的无线网络进行攻击,造成不同程度的危害。
下面将介绍一些常见的无线网络攻击方法。
1. 信号干扰:信号干扰是一种常见的无线网络攻击方法,攻击者通过发送高功率的无线信号,干扰目标无线网络的信号,导致网络连接不稳定或中断,甚至影响网络性能。
这种攻击方式可以通过自制干扰设备或专业的无线干扰器来实施。
2. 伪造AP攻击:攻击者可以通过搭建伪造的无线访问点(AP)来欺骗用户连接到自己的网络,然后窃取用户的敏感信息,如用户名、密码等。
这种攻击方式对普通用户来说具有一定的隐蔽性,因为他们难以区分真正的AP和伪造的AP。
3. 中间人攻击:中间人攻击是指攻击者与受害者之间建立连接,并伪装成受害者与目标服务器进行通信,从而窃取通信内容或篡改数据。
在无线网络中,中间人攻击通常是通过监听受害者和AP之间的通信流量,实施数据篡改或监视用户行为。
4. 无线密码破解:攻击者可以使用密码破解工具对目标无线网络的加密算法进行破解,获取网络密码,然后获取网络访问权限。
常见的密码破解工具包括Aircrack-ng、Reaver等,这些工具可以利用暴力破解或利用无线网络协议中的漏洞进行攻击。
5. DOS攻击:DOS(拒绝服务)攻击是通过发送大量无效的数据包或请求,占用目标无线网络的带宽和资源,导致网络连接不稳定或中断。
这种攻击方式可以使目标网络无法正常运行,影响用户的正常使用。
6. 漏洞利用攻击:无线网络设备或无线路由器存在一些已知或未知的安全漏洞,攻击者可以通过利用这些漏洞对无线网络进行攻击。
这种攻击方式通常需要一定的技术水平,但一旦成功,可以对目标网络造成严重的危害。
在应对无线网络攻击时,用户和组织可以采取一些措施来提高网络安全性,如加强网络设备的安全设置、定期更新无线网络设备的固件和软件、使用加密协议和访问控制技术、监测和检测异常网络流量等。
浅谈黑客入侵无线局域网及安全防范作者:杨剑程来源:《电脑知识与技术》2018年第11期摘要:对于黑客来说大家并不陌生,在好莱坞各大院线中都可以看到类似的影片。
黑客是一种网络领域中的语言,通常被理解为贬义。
对无线局域网来说由于系统自身不足等因素的影响,会受到黑客入侵的影响,从而给网络带来不安全的因素,给用户带来生活工作上的不便,产生不必要的损失,为此针对黑客入侵行为问题要做好安全防范措施。
关键词:黑客入侵;无线局域网;安全防范中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)11-0052-02当今互联网的运用疆土越加开拓,越加广阔,在为人们带来便利的同时也会带来威胁,所以说网络是一把双刃剑,并不是完全发挥积极作用,重点是要看如何对网络如何有效运用。
网络不是万能的,也不是像机器一样不辞辛苦地运行,也会受到一些因素带来的不利影响。
基于此本文以无线局域网的黑客入侵为研究对象,黑客入侵方式与防范对策等内容展开论述,为广大用户防范黑客入侵提供解决方案。
1 对黑客及其危害的认识1)对黑客的认识黑客这个词汇流行于美国,好莱坞专门拍摄过《黑客帝国》相关的主题影片。
原来的含义指的是专门在政府部门工作,拥有高超计算机操作能力的专家。
黑客指的是专门利用计算机系统中的安全漏洞,伪装成主机,主机被信任后通过安全漏洞实施网络入侵与资料被窃取破坏的人。
由于“骇”和“黑”这两个字在读法上很相近,因此黑客也指的是对网络安全造成破坏的一类人。
2)对黑客危害的认识如今全球网络实现了互通互联,对黑客的危害虽然很多人没有亲身经历过,但能够从媒体新闻上真正感受到。
在网络内容领域来看游戏、视频、伪装的图片和破解的软件成为木马病毒最经常光顾的“黑衣人”,全球每天大约超过百万台或多或少被木马病毒入侵,或是被攻击[1]。
这些“夜行人”的行为产生的破坏后果是巨大的,无线局域网被入侵,受到破坏后,重要的信息消息,经济遭受损失,对企事业单位的工作运营也会产生严重影响。
2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】67mod119的逆元是()A.52B.67C.16D.19正确答案:C2.【单选题】SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。
A.64 位和128 位B.128 位和128 位C.128 位和256 位D.256 位和256正确答案:B3.【单选题】以下关于安全套接层协议( SSL)的叙述中,错误的是()A.是一种应用层安全协议B.为TCP/IP 连接提供数据加密C.为TCP/IP 连接提供服务器认证D.提供数据安全机制正确答案:A4.【单选题】一个数据仓库中发生了安全性破坏。
以下哪一项有助于安全调查的进行? ()A.访问路径B.时戳C.数据定义D.数据分类正确答案:B5.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容正确答案:D6.【单选题】为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B7.【单选题】安全漏洞扫描技术是一类重要的网络安全技术。
当前,网络安全漏洞扫描技术的两大核心技术是()A.PINC 扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术C.操作系统探测和漏洞扫描技术D.PINC 扫描技术和操作系统探测正确答案:C8.【单选题】密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法正确答案:D9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。
从数据挖掘的角度看,不属于隐私保护技术的是()。
国开期末考试《网络实用技术基础》机考满分答案—第3套2379《网络实用技术基础》-0003 机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、通过网络发送电子邮件是利用了网络的()功能。
A、数据处理B、资源共享C、数据传输D、设备管理正确答案:C2、()不属于按交换方式分类的网络。
A、电路交换B、局域网C、报文交换D、分组交换正确答案:B3、与通信介质直接相连,在机械层面上传输比特流,这是()的功能。
A、物理层B、数据链路层C、网络层D、应用层正确答案:A4、互联网计算机在相互通信时必须遵循的规则称为()。
A、安全规范B、路由算法C、网络协议D、软件规范正确答案:C5、令牌环网采用()协议标准。
A、IEEE 802.3B、IEEE 802.5C、IEEE 802.11D、IEEE 802.16正确答案:B6、无线局域网中的终端设备,例如笔记本电脑通过()访问Internet。
A、无线电波B、无线网卡C、无线路由器D、无线接入点正确答案:C7、不属于无线传输介质的是()。
A、微波B、同轴电缆C、无线电波D、红外线正确答案:B8、关于网桥的描述,错误的是()。
A、网桥工作在MAC子层B、网桥通过自学习算法建立转发表C、网桥可连接两个相同结构的局域网D、网桥根据路由表进行帧的转发正确答案:D9、()使用光纤作为传输介质。
A、100 BASE - TXB、100 BASE – T4C、100 BASE - FXD、10 BASE - 5正确答案:C10、学校电子室给教师提供打印服务,为方便教师打印,合理的方案是()。
A、给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。
B、给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。
C、在网络上设定打印机共享。
D、在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。
正确答案:C11、关于RIP协议描述正确的是()。
2024年安防继续教育多选题库[多选题] 86.风险评估是通过( ),确认安全防范系统需要防范的风险的过程。
(1分)A、风险识别B、风险分析C、风险评价D、风险预测正确答案:ABC[多选题] 87.金库等特殊保护目标库房的总库门应采用具有()等相应能力的安全门。
(1分)A、防破坏B、防火C、防尘D、防水正确答案:ABD[多选题] 88.楼寓对讲系统调试应至少包括下列内容()。
(1分)A、访客呼叫机.用户接收机.管理机等;可视访客呼叫机摄像机的视角方向,保证监视区域图像有效采集B、对讲.可视.开锁.防窃听.告警.系统联动.无线扩展等;警戒设置.警戒解除.报警和紧急求助等C、设备管理.权限管理.事件管理.数据备份及恢复.信息发布等D、线圈.摄像机.射频.雷达等检测设备的有效性及响应速度;挡车/阻车器的开放和关闭的动作时间正确答案:ABC[多选题] 89.系统故障处理面临的主要问题是处理好安全技术防范系统的()三大问题。
(1分)A、业务连续性B、业务恢复C、业务平顺性D、业务重续正确答案:ABD[多选题] 90.安全防范工程初步设计前,建设单位应根据获得批准的可行性研究报告组织编制设计任务书。
设计任务书的主要内容包括()等。
(1分)A、任务来源B、编制依据C、政府部门的有关规定D、管理要求正确答案:ABCD[多选题] 91.电子防范利用( )等技术,提高探测.延迟.反应能力的防护手段,又称技防。
(1分)A、传感.通信B、计算机C、信息处理及其控制D、生物特征识别正确答案:ABCD[多选题] 92.存储设备应能完整记录指定的视频图像信息,其容量设计应综合考虑记录()等因素,确保存储的视频图像信息质量满足安全管理要求。
(1分)A、门禁数量B、存储格式C、存储周期长度D、数据更新正确答案:BCD[多选题] 93.施工组织方案的内容要结合工程对象的实际特点.施工条件和技术水平进行综合考虑,一般包括()。
(1分)A、编制依据.工程概况.施工准备工作.施工管理组织机构.施工部署.施工现场平面布置与管理;B、施工进度计划.资源需求计划.工程质量保证措施.安全生产保证措施.文明施工.环境保护保证措施.施工方法;C、竣工资料;D、其他施工注意事项等内容。
无线局域网教案一、教学目标1.了解无线局域网的定义、特点及分类。
2.掌握无线局域网的工作原理和关键技术。
3.学会搭建和配置无线局域网。
4.理解无线局域网的安全问题和解决策略。
二、教学内容1.无线局域网概述(1)定义:无线局域网(WirelessLocalAreaNetwork,WLAN)是一种利用无线通信技术,在有限区域内实现高速数据传输的网络。
(2)特点:无线局域网具有灵活性高、部署方便、易于扩展等优点,适用于家庭、办公室、公共场所等场景。
(3)分类:根据工作频段,无线局域网可分为2.4GHz和5GHz 两大类。
根据标准,可分为IEEE802.11a/b/g/n/ac/ax等。
2.无线局域网工作原理和关键技术(1)工作原理:无线局域网采用无线通信技术,通过无线信号传输数据。
设备之间的通信需遵循一定的协议,如IEEE802.11系列标准。
(2)关键技术:无线局域网的关键技术包括扩频技术、调制解调技术、编码解码技术、信道分配技术等。
3.无线局域网的搭建与配置(1)硬件设备:无线局域网主要由无线接入点(AccessPoint,AP)、无线网卡(WirelessNetworkInterfaceCard,WNIC)等设备组成。
(2)软件配置:无线局域网的软件配置主要包括无线网络名称(SSID)、加密方式、认证方式等。
4.无线局域网的安全问题及解决策略(1)安全问题:无线局域网面临的安全问题主要包括非法接入、数据泄露、网络攻击等。
三、教学方法1.理论讲解:通过讲解无线局域网的定义、特点、分类等基本概念,使学生了解无线局域网的基本知识。
2.案例分析:分析无线局域网在实际应用中的典型案例,使学生掌握无线局域网的搭建和配置方法。
3.实践操作:指导学生进行无线局域网的搭建和配置,培养学生的实际操作能力。
4.课堂讨论:针对无线局域网的安全问题,组织学生进行讨论,提高学生的安全意识。
四、教学评价1.课后作业:布置课后作业,检查学生对无线局域网知识的掌握程度。
1. (单选题) 10、Windows NT 系统能设置为在几次无效登录后锁定帐号,这可防止:()(本题5.0分)A、 A. 木马B、 B. 暴力攻击C、 C. IP欺骗D、 D. 缓存溢出攻击学生答案:B标准答案:B解析:得分:52. (单选题) 50、通用入侵检测框架(CIDF) 模型中,()目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
(本题5.0分)A、 A. 事件产生器B、 B.事件分析器C、 C. 事件数据库D、 D.响应单元学生答案:A标准答案:A解析:得分:53. (单选题) 30、下面哪些属于防火墙的局限性:()(本题5.0分)A、A.防外不防内B、 B. 只实现了粗粒度的访问控制C、C.容易造成单点故障D、 D. 以上都是学生答案:D标准答案:D解析:得分:54. (单选题) 47、包过滤防火墙一般工作在OSI 网络参考模型的()(本题5.0分)A、 A. 物理层B、 B. 数据链路层C、 C. 网络层D、 D. 应用层学生答案:C标准答案:C解析:得分:55. (单选题) 5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )(本题5.0分)A、 A.TCP/IPB、 B.FTPC、 C.HTMLD、 D.HTTP学生答案:A标准答案:A解析:得分:56. (单选题) 27、那面哪些属于木马程序:()(本题5.0分)A、A.冰河B、 SpyC、 C.键盘幽灵D、 D.BO2000E、 E. 以上都是学生答案:E标准答案:E解析:得分:57. (单选题) 25、SSL产生会话密钥的方式是()。
(本题5.0分)A、 A. 从密钥管理数据库中请求获得B、 B. 每一台客户机分配一个密钥的方式C、 C. 随机由客户机产生并加密后通知服务器D、 D. 由服务器产生并分配给客户机学生答案:C标准答案:C解析:得分:58. (单选题) 14、数字签名要预先使用单向Hash函数进行处理的原因是()。
一、选择题共20题;每题2分1、计算机网络的拓扑结构不包括D ..A 总线型B 环型C 星型D 对等型2、千兆以太网普遍使用在区域网络的骨干上;其单个网段的最大长度为C ..A 10mB 100mC 1000mD 10000m3、交换机的工作模式是D ..A 单工B 半双工C 全双工D 以上都可以4、防火墙是一种控制隔离技术;以下不属于其体系结构的是A ..A虚拟局域网 B 屏蔽主机 C 双重宿主主机D 屏蔽子网5、路由器不能通过B 与Internet接入设备进行连接..A 异步串行端口B 同步串行接口C Uplink端口D ISDN BRI端口6、通常将网络划分为三种典型系统;以下不属于该典型系统的是C..A 电路转接B 呼叫接入C 信息转接D 多址接入7、按源节点发送分组的方式进行分类;分组交换网路由选择方法不包括 D ..A 分布式B 扩散式C 选择扩散式D 单路式8、以下不属于自适应式的单路式路由选择算法的是D..A 集中式B 孤立式C 分布式D 选择式9、网络故障管理的主要功能不包括A..A 拓扑管理B 告警监测C 故障定位D 业务恢复10、OSI网络管理功能中;接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于B ..A 配置管理B 审计管理C 用户管理D 安全管理11、如果将SNMP模型视为客户/服务器结构;则下面的说法正确的是C..A 管理者可以是客户;也可以是服务器B 管理站是服务器;代理是客户C 管理者是客户;代理是服务器D 以上说法都不对12、以下不属于公共对象请求代理CORBA体系结构组成部分的是A ..A 接口定义语言IDLB 对象管理组OMGC 对象适配器OAD 动态驱动接口DII13、配置交换机时的登陆方式不包括C..A 控制台端口B 远程登陆C Uplink端口D 基于Web的管理方式14、关于虚拟局域网VLAN的说法中;不正确的是D..A VLAN可以控制广播风暴B 可以将某个交换机端口划分到某个VLAN中C 不同VLAN间的数据传输通过FTP协议实现D VLAN可以防止局域网内产生广播效应15、以下不属于交换机链路配置方式的是B..A vlanB accessC dynamicD trunk16、关于以太网交换机;以下说法中不正确的是D..A 交换机工作在数据链路层B 交换机的每个端口形成一个冲突域C 交换机支持多端口同时收发数据D 交换机是一种多端口中继器17、以下选项中;属于动态配置VLAN方法的是 B ..A 按交换机端口分配VLANB 按MAC地址分配VLANC 由DHCP服务器分配VLAND 由智能交换机来划分VLAN18、以下对路由配置命令“”的解释;错误的是A ..A ip route表示静态路由配置命令B ip route表示动态路由配置命令19、下列静态路由配置正确的是 D ..A ip route 129.1.0.0 16 serial 0C ip route 1220、以下关于外部网关协议EGP的说法中;错误的是B..A EGP是距离矢量路由协议B EGP的扩展性较差1、简述典型计算机网络拓扑结构及其各自的特点..答:计算机网络的拓扑结构主要有:总线型拓扑、星型拓扑、环型拓扑、树型拓扑和混合型拓扑..总线型拓扑总线型结构由一条高速公用主干电缆即总线连接若干个结点构成网络..网络中所有的结点通过总线进行信息的传输..这种结构的特点是结构简单灵活;建网容易;使用方便;性能好..其缺点是主干总线对网络起决定性作用;总线故障将影响整个网络.. 总线型拓扑是使用最普遍的一种网络..星型拓扑星型拓扑由中央结点集线器与各个结点连接组成..这种网络各结点必须通过中央结点才能实现通信..星型结构的特点是结构简单、建网容易;便于控制和管理..其缺点是中央结点负担较重;容易形成系统的“瓶颈”;线路的利用率也不高..环型拓扑环型拓扑由各结点首尾相连形成一个闭合环型线路..环型网络中的信息传送是单向的;即沿一个方向从一个结点传到另一个结点;每个结点需安装中继器;以接收、放大、发送信号..这种结构的特点是结构简单;建网容易;便于管理..其缺点是当结点过多时;将影响传输效率;不利于扩充..树型拓扑树型拓扑是一种分级结构..在树型结构的网络中;任意两个结点之间不产生回路;每条通路都支持双向传输..这种结构的特点是扩充方便、灵活;成本低;易推广;适合于分主次或分等级的层次型管理系统..网型拓扑主要用于广域网;由于结点之间有多条线路相连;所以网络的可靠性较搞高..由于结构比较复杂;建设成本较高..混合型拓扑混合型拓扑可以是不规则型的网络;也可以是点-点相连结构的网络..蜂窝拓扑结构蜂窝拓扑结构是无线局域网中常用的结构..它以无线传输介质微波、卫星、红外等点到点和多点传输为特征;是一种无线网;适用于城市网、校园网、企业网..编辑本段局域网的结构局域网中常见的结构为总线型或星型..2、OSI划分的网络管理功能域分别是什么请简单描述..答:网络故障管理计算机网络服务发生意外中断是常见的;这种意外中断在某些重要的时候可能会对社会或生产带来很大的影响..但是;与单计算机系统不同的是;在大型计算机网络中;当发生失效故障时;往往不能轻易、具体地确定故障所在的准确位置;而需要相关技术上的支持..因此;需要有一个故障管理系统;科学地管理网络发生的所有故障;并记录每个故障的产生及相关信息;最后确定并改正那些故障;保证网络能提供连续可靠的服务..○网络配置管理一个实现中使用的计算机网络是由多个厂家提供的产品、设备相互连接而成的;因此各设备需要相互了解和适应与其发生关系的其它设备的参数、状态等信息;否则就不能有效甚至正常工作..尤其是网络系统常常是动态变化的;如网络系统本身要随着用户的增减、设备的维修或更新来调整网络的配置..因此需要有足够的技术手段支持这种调整或改变;使网络能更有效地工作..○网络性能管理由于网络资源的有限性;因此最理想的是在使用最少的网络资源和具有最小通信费用的前提下;网络提供持续、可靠的通信能力;并使网络资源的使用达到最优化的程度.. ○网络计费管理当计算机网络系统中的信息资源是有偿使用的情况下;需要能够记录和统计哪些用户利用哪条通信线路传输了多少信息;以及做的是什么工作等..在非商业化的网络上;仍然需要统计各条线路工作的繁闲情况和不同资源的利用情况;以供决策参考..○网络安全管理计算机网络系统的特点决定了网络本身安全的固有脆弱性;因此要确保网络资源不被非法使用;确保网络管理系统本身不被未经授公的访问;以及网络管理信息的机密性和完整性3、简要描述防火墙体系结构..答:防火墙主要的体系结构:1、包过滤型防火墙2、双宿/多宿主机防火墙3、被屏蔽主机防火墙4、被屏蔽子网防火墙5、其他防火墙体系结构优缺点:1、包过滤型防火墙优点:1处理数据包的速度较快与代理服务器相比;2实现包过滤几乎不再需要费用;3包过滤路由器对用户和应用来说是透明的..缺点:1包过滤防火墙的维护较困难;2只能阻止一种类型的IP欺骗;3任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;一些包过滤路由器不支持有效的用户认证;仅通过IP地址来判断是不安全的;4不能提供有用的日者或者根本不能提供日志;5随着过滤器数目的增加;路由器的吞吐量会下降;6IP包过滤器可能无法对网络上流动的信息提供全面的控制..2、双宿/多宿主机防火墙优点:1可以将被保护的网络内部结构屏蔽起来;增强网络的安全性;2可用于实施较强的数据流监控、过滤、记录和报告等..缺点:1使访问速度变慢;2提供服务相对滞后或者无法提供..3、被屏蔽主机防火墙优点:1其提供的安全等级比包过滤防火墙系统要高;实现了网络层安全包过滤和应用层安全代理服务;2入侵者在破坏内部网络的安全性之前;必须首先渗透两种不同的安全系统;3安全性更高..缺点:路由器不被正常路由..4、被屏蔽子网防火墙优点:安全性高;若入侵者试图破坏防火墙;他必须重新配置连接三个网的路由;既不切断连接;同时又不使自己被发现;难度系数高..缺点:1不能防御内部攻击者;来自内部的攻击者是从网络内部发起攻击的;他们的所有攻击行为都不通过防火墙;2不能防御绕过防火墙的攻击;3不能防御完全新的威胁:防火墙被用来防备已知的威胁;4不能防御数据驱动的攻击:防火墙不能防御基于数据驱动的攻击..4、简述SNMP体系结构模型及其特点..答:SNMP的网络管理模型包括以下关键元素:管理站、代理者、管理信息库、网络管理协议..管理站一般是一个分立的设备;也可以利用共享系统实现..管理站作为网络管理员与网络管理系统的接口;它的基本构成为:一组具有分析数据、发现故障等功能的管理程序; 一个用于网络管理员监控网络的接口; 将网络管理员的要求转变为对远程网络元素的实际监控的能力; 一个从所有被管网络实体的MIB中抽取信息的数据库..网络管理系统中另一个重要元素是代理者..装备了SNMP的平台;如主机、网桥、路由器及集线器均可作为代理者工作..代理者对来自管理站的信息请求和动作请求进行应答;并随机地为管理站报告一些重要的意外事件..网络资源被抽象为对象进行管理..但SNMP中的对象是表示被管资源某一方面的数据变量..对象被标准化为跨系统的类;对象的集合被组织为管理信息库MIB..MIB作为设在代理者处的管理站访问点的集合;管理站通过读取MIB中对象的值来进行网络监控..管理站可以在代理者处产生动作;也可以通过修改变量值改变代理者处的配置..5、简述入侵检测系统IDS的构成及其功能..答:入侵检测系统Intrusion Detection System;简称IDS是进行入侵检测的软件与硬件的组合;事实上入侵检测系统就是“计算机和网络为防止网络小偷安装的警报系统”.. 入侵检测系统的作用主要是通过监控网络、系统的状态;来检测系统用户的越权行为和系统外部的入侵者对系统的攻击企图..6、简述内部网的分层设计模型;并说明各个层次的主要功能..答:网络的3层分别为核心层、汇聚层、接入层核心层是是所有流量的汇聚点和处理点;它实现数据包的高速交换..汇聚层的主要功能是汇聚网络流量;屏蔽接入层变化对核心层的影响..汇聚层起了承上启下的作用..接入层为最终用户提供访问网络的能力..7、什么是VLAN VLAN有什么优点答:VLANVirtual Local Area Network即虚拟局域网;是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术..IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案..VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域或称虚拟LAN;即VLAN;每一个VLAN都包含一组有着相同需求的计算机工作站;与物理上形成的LAN 有着相同的属性..但由于它是逻辑地而不是物理地划分;所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里;即这些工作站不一定属于同一个物理LAN网段..一个VLAN内部的广播和单播流量都不会转发到其他VLAN中;即使是两台计算机有着同样的网段;但是它们却没有相同的VLAN号;它们各自的广播流也不会相互转发;从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性..VLAN是为解决以太网的广播问题和安全性而提出的;它在以太网帧的基础上增加了VLAN头;用VLAN ID把用户划分为更小的工作组;限制不同工作组间的用户二层互访;每个工作组就是一个虚拟局域网..虚拟局域网的好处是可以限制广播范围;并能够形成虚拟工作组;动态管理网络..既然VLAN隔离了广播风暴;同时也隔离了各个不同的VLAN之间的通讯;所以不同的VLAN之间的通讯是需要有路由来完成的..VLAN的优点1. 限制广播域..广播域被限制在一个VLAN内;节省了带宽;提高了网络处理能力..2. 增强局域网的安全性..不同VLAN内的报文在传输时是相互隔离的;即一个VLAN内的用户不能和其它VLAN内的用户直接通信;如果不同VLAN要进行通信;则需要通过路由器或三层交换机等三层设备..3. 灵活构建虚拟工作组..用VLAN可以划分不同的用户到不同的工作组;同一工作组的用户也不必局限于某一固定的物理范围;网络构建和维护更方便灵活..8、什么是生成树协议它有什么作用•答:生成树协议STP; Spanning Tree Protocol;又称扩展树协定;是一基于OSI网路模型的数据链路层第二层通讯协定;用作确保一个无回圈的区域网络环境..通过有选择性地阻塞网络冗余链路来达到消除网络二层环路的目的;同时具备链路的备份功能..生成树协议的主要功能有两个:一是在利用生成树算法、在以太网络中;创建一个以某台交换机的某个端口为根的生成树;避免环路..二是在以太网络拓扑发生变化时;通过生成树协议达到收敛保护的目的..9、 IEEE802.11无线局域网有哪些主要部件答:①计算机特别是PC机; ②传输媒体; ③网络适配器; ④网络连接设备;⑤网络操作系统..10、简述代理方式下的基于Web的网络管理实现过程..答:第一种方式是代理方式;即在一个内部工作站上运行Web服务器代理..这个工作站轮流与端点设备通信;浏览器用户与代理通信;同时代理与端点设备之间通信..在这种方式下;网络管理软件成为操作系统上的一个应用..它介于浏览器和网络设备之间..在管理过程中;网络管理软件负责将收集到的网络信息传送到浏览器Web服务器代理;并将传统管理协议如SNMP转换成Web协议如HTTP..第二种实现方式是嵌入式..它将Web功能嵌入到网络设备中;每个设备有自己的Web地址;管理员可通过浏览器直接访问并管理该设备..在这种方式下;网络管理软件与网络设备集成在一起..网络管理软件无须完成协议转换..所有的管理信息都是通过HTTP协议传送..11、什么是网络地址翻译NAT 其实现方式有哪几种答:借助于NAT;私有保留地址的"内部"网络通过路由器发送数据包时;私有地址被转换成合法的IP地址;一个局域网只需使用少量IP地址甚至是1个即可实现私有地址网络内所有计算机与Internet的通信需求..NAT的实现方式有三种;即静态转换Static Nat、动态转换Dynamic Nat和端口多路复用OverLoad..12、交换机的配置必须借助于计算机才能实现;通常情况下;可以通过哪几种方式实现交换机配置答:1、直通交换方式采用直通交换方式的以太网交换机可以理解为在各端口间是纵横交*的线路矩阵电话交换机..它在输入端口检测到一个数据包时;检查该包的包头;获取包的目的地址;启动内部的动态查找表转换成相应的输出端口;在输入与输出交*处接通;把数据包直通到相应的端口;实现交换功能..由于它只检查数据包的包头通常只检查14个字节;不需要存储;所以切入方式具有延迟小;交换速度快的优点所谓延迟Latency是指数据包进入一个网络设备到离开该设备所花的时间..它的缺点主要有三个方面:一是因为数据包内容并没有被以太网交换机保存下来;所以无法检查所传送的数据包是否有误;不能提供错误检测能力;第二;由于没有缓存;不能将具有不同速率的输入/输出端口直接接通;而且容易丢包..如果要连到高速网络上;如提供快速以太网100BASE-T、FDDI或ATM连接;就不能简单地将输入/输出端口“接通”;因为输入/输出端口间有速度上的差异;必须提供缓存;第三;当以太网交换机的端口增加时;交换矩阵变得越来越复杂;实现起来就越困难..2、存储转发方式存储转发Store and Forward是计算机网络领域使用得最为广泛的技术之一;以太网交换机的控制器先将输入端口到来的数据包缓存起来;先检查数据包是否正确;并过滤掉冲突包错误..确定包正确后;取出目的地址;通过查找表找到想要发送的输出端口地址;然后将该包发送出去..正因如此;存储转发方式在数据处理时延时大;这是它的不足;但是它可以对进入交换机的数据包进行错误检测;并且能支持不同速度的输入/输出端口间的交换;可有效地改善网络性能..它的另一优点就是这种交换方式支持不同速度端口间的转换;保持高速端口和低速端口间协同工作..实现的办法是将10Mbps低速包存储起来;再通过100Mbps速率转发到端口上..3、碎片隔离式Fragment Free这是介于直通式和存储转发式之间的一种解决方案..它在转发前先检查数据包的长度是否够64个字节512 bit;如果小于64字节;说明是假包或称残帧;则丢弃该包;如果大于64字节;则发送该包..该方式的数据处理速度比存储转发方式快;但比直通式慢;但由于能够避免残帧的转发;所以被广泛应用于低档交换机中..。
5科技资讯科技资讯S I N &T NOLOGY I NFO RM TI ON 2008NO .15SC I EN CE &TECH NO LOG Y I N FOR M A TI O N 信息技术1无线局域网络的特点无线局域网络是计算机网络与无线通信技术相结合的产物,一个无线局域网可当作有线局域网的扩展来使用,也可以独立作为有线局域网的替代设施,因此无线局域网提供了很强的组网灵活性,能够使用户真正实现随时、随地、随意的接入网络。
与有线网络相比,无线网络的优点,归类起来有以下几点。
1.1移动性在有线网络中,网络设备的安放位置受网络信息点位置的限制。
而无线局域网的通信范围内,不受环境条件的限制,不受空间的限制,用户可在网络中漫游,网络的传输范围大大拓宽。
1.2灵活性无线局域网不受线缆的限制,可以随意增加和配置工作站;无线局域网络有多种配置方式,能够根据需要灵活选择。
所以,无线局域网络就能胜任从只有不多个用户的小型网络到上千用户的大型网络,并且能够拥有像“漫游”(R oa m i ng)等有线网络无法提供的服务。
1.3易安装与有线网络相比,无线局域网的布置,设定和维护更为便利。
无线局域网的安装工作简单,无需施工许可证,不需要布线或开挖沟槽。
2入侵检测技术入侵检测技术虽然可以从不同的角度对其进行分类,但是从技术实现上,一般分为误用检测技术和异常检测技术,下面详细讨论这两类入侵检测技术。
2.1误用入侵检测技术误用入侵检测,又称基于知识的入侵检测,其主要假设是具有能够被精确到按某种方式编码的攻击。
并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方法的变种。
这种检测是通过按预先定义好的入侵模式以及观察到入侵发生情况进行模式匹配来检测,主要实现技术可分为以下几类:专家系统、入侵签名分析、状态转移分析或模式匹配等。
2.1.1专家系统采用一系列的检测规则分析入侵的特征行为。
专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。
无线局域网的渗透与入侵作者Waterwave“The truth is out there.”---------The X Files And this document is for my dear.前言本文的写作目的并非是在现今的WLAN渗透研究上再做出新的突破,因为现今流行的无线网络设备,无论是从家用无线路由器,到商用的中型无线交换设备,所构建的WLAN几乎都使用了WEP或WPA方式进行信号的加密——并非没有更加安全的加密方式——但无线网络的开放性本身就决定了其脆弱性,无线信号这个脆弱的载体与强悍的加密算法的搭配未免显得有些不伦不类,在真正需要高度保密的网络环境中,带有电磁屏蔽的有线传输或光缆传输远比无线网络安全和稳定。
1.无线局域网的加密方式概述正如前言中所提到的,不管是无线路由器还是无线AP、无线中继,其信号范围几乎是不可控的,因此外界只要进入其信号范围,则有很大可能访问到该无线网络,而一旦成功访问,则网络内所有数据包的交换对其来说都是透明的,则可能通过嗅探抓包对其进行分析与破解。
无线设备本身提供WEP和WPA加密方式,有加密就有密钥的生成和分发,有分发就有用户的识别,除去对数据包本身的加密过程之外,对合法用户的识别也是一个重要的方面,这将在稍后提到。
WEP加密方式使用了RSA开发的rc4 prng算法,即“有线对等保密”(Wired Equivalent Privacy,WEP),用于提供等同于有线局域网的保护能力。
利用该加密方式,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度为40位至256位,其长度也自然决定了其破解难度,但就从这上面两句描述中就可以发现其脆弱性所在——“一个共享的密钥”,静态密钥总是会被重复的,这也就提供了被破解的可能。
WPA加密方式,即Wi-Fi Protected Access,本身就是WEP的一个升级版,换言之其基本工作机理与WEP一致,但却修正了WEP的致命弱点——密钥单一性。
WPA除了包括802.11 X 机制外,还包含了“暂时密钥完整性协议”(Temporal Key Integrity Protocol,TKIP),TKIP与802.11 X一起为接入终端提供了动态的密钥加密和相互认证。
同时提供了一系列的安全机制来防止黑客在WEP上常用的入侵渗透方式,使其更加安全。
2.WEP的安全性分析2.1WEP的数据帧结构首先来分析WEP的数据帧结构,它包含了三个数据项:32位的IV数据项,传输数据项和32位的ICV循环校验码,其中IV为明文传输,后两者为加密传输。
IV数据项中又包含了三个数据项:24位的初始向量值(Init Vector),2位的Key ID 和6位的纯填充数据(以0填充)。
自然而然,构成WEP SEED的是那24位的Init Vector;而Key ID则用来标识可选的该帧的四个密钥。
2.2WEP的加密算法再来看加密算法,WEP是采用RSA的RC 4算法,该算法包括初始化算法(KSA)和伪随机子密码生成算法(PRGA)两大部分。
由于该算法的核心部分S-box长度可为任意(虽然一般为256字节),因此被归类于“流加密算法簇”范畴。
我们用类C的伪代码来描述该算法的初始化部分(KSA):假设S-box长度和密钥长度都为n。
for (i=0; i;<n; i++){j=(j+s+k)%256;swap(s, s[j]);}在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。
而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,并且,该序列是随机的:i=j=0;while (明文未结束){++i%=n;j=(j+s)%n;swap(s, s[j]);sub_k=s((s+s[j])%n);}由此得到子密码sub_k,将该子密码与明文进行xor运算,得到密文。
由于加密使用的异或,所以一旦子密码序列发生重复,密文则可能通过比对被破解。
而该算法的缺陷则直接导致了WEP加密的脆弱性,这将在后面的内容中提到。
2.3WEP的数据加解密过程WEP一般使用64位密钥,由共享密钥和IV直接连接而成。
在2.1部分中提到,IV中的2位Key ID被用来标识WEP的四个加解密缺省密钥Default Key,其标识号为0,1,2,3。
加密过程示意图如下:解密过程则相反,分为以下三个过程:1.生成密钥流;2.将密文与密钥流进行异或运算,解密生成明文;3.通过校验码对信息的完整性进行校验,若校验通过则接收解密后的明文数据帧,否则丢弃错误的帧。
2.4WEP的身份认证过程由于WEP采用的是基于共享密钥的认证机制,所以共享密钥在用户与接入点的传递与验证成功与否决定了身份认证的正确性。
其主要过程如下:首先由用户客户端自行搜索无线网卡接收范围内的Wi-Fi信号,并显示出公开了SSID的接入点的情况;若接入点选择不公开自己的SSID,则在默认情况下无法取得该接入点的SSID信息,也就无法进行连接。
然后客户端向期望连接的接入点发送申请认证的数据帧,接入点的识别是由SSID完成的。
接入点收到申请认证的数据帧后,用WEP加密算法中的伪随机数生成一个128位的Challenge Text加载到管理数据帧,再将其返回给客户端。
客户端再将该Challenge Text加载到管理帧,用共享密钥与新的IV向量对该帧加密,再传送给接入点。
最后接入点校验该帧的信息正确性与CRC正确性判断该用户是否为合法用户。
2.5WEP的本质缺陷由前面几节对WEP的分析,我们可以看出WEP本身存在以下的缺陷:1.密钥的重复问题如2.2节里所示,WEP的加密算法是基于RC 4的。
一旦攻击者获得了由相同的密钥流序列加密后所得的两段密文,再将两段密文异或,则得到的也是两段明文的异或,由此密钥则失效。
2.IV冲撞问题现在大多数的WEP破解工具都是利用本缺陷工作的。
由于不同的数据帧加密时使用的IV值都是同一个,数据帧加密密钥本身是由基密钥与IV值串联得来的,而用户们常常使用Key ID为0的default key,因此数据帧加密密钥也是不安全的。
另外,IV值是明文发送的,攻击者可以通过观察来获得相同数据帧加密密钥的数据帧来获得密钥。
WEP里规定IV长度为24位,即IV数值的可选范围值只有224个,这样在理论上只要传输224个数据帧以后就会发生一次IV重用。
而由于IV是明文传输的,在攻击者得到两个或多个使用相同密钥的数据帧时,还能通过静态分析更快地取得明文。
3.由WEP破解工具原理看入侵思路国内外破解WEP的工具软件较多,大致的入侵思路仍是根据前文中提到的WEP漏洞,使用以下步骤入侵:A.使用Netstumbler(Windows下)或kismet(Linux下)等软件,将无线网卡配置为混杂模式,扫描周边Wi-Fi信号,并获得其ESSID和BSSID、IP以及频道ID。
但根据我的测试,Netstumbler对于不公开ESSID的接入点则无法发现;而Linux下的kismet在通常模式(即无其他客户端连接接入点)下也能发现不公开ESSID的接入点,虽然也无法获得其ESSID,但是能获得接入点的MAC地址和频道号,也便于为后面的注入攻击做好准备。
因此,WEP的破解,仍然是在Linux系统下为最好。
B.不管是在Windows平台还是在Linux平台,WEP的破解渗透首选工具仍然是Aircrack-ng系列工具包。
在Windows下,也有WinAircrack这种GUI版本,但包含工具较少,且功能较单一。
在Linux下,Aircrack工具包包含以下工具:1)Airodump-ng:802.11数据包截取工具2)Aireplay-ng:802.11数据包注入工具3)Aircrack-ng:WEP 及WPA-PSK key 破解主程序4)Airdecap-ng:WEP/WPA 数据包解密程序5)Airmon-ng:802.11 网络监听程序6)Packetforge-ng:802.11 数据包制造程序7)Airtun-ng:802.11 加密数据包集及数据包注入程序C.根据WEP的IV冲撞缺陷,使用Airodump截取足够多(通常在10,0000以上)的数据包,并生成cap所得的ivs文件,再利用aircrack做算法破解,这算是正统的做法。
在AP没有客户端连接,或者有客户端连接但数据流量较小的情况,为了增加单位时间内数据包的数量,采用Aireplay不断发送ARP包给AP。
D.但由于AP中经常内建防止攻击的机制,所以在用Aireplay的攻击模式3一段时间后,AP很可能主动地阻断来自于攻击者MAC的ARP包,导致数据包数量下降。
因此Aireplay也提供了另一种攻击模式0,此种攻击模式直接对已经成功连接上AP的合法无线客户端(其MAC可以由kismet扫描得到)进行ARP攻击,导致其掉线。
然后该合法客户端再次向AP发送带有SSID以及包含共享密钥和IV的数据帧,再次取得连接。
如此反复,则可以更加直接和大量地取得数据包。
当然,这种方式的缺陷也很明显,反复频繁地掉线很可能引起对方的警觉E.Aircrack工具包还有其他数种注入攻击模式,可以应对多种情况,在此我不再赘述。
附录:由Aircrack源代码看原理的实践过程由于单纯的解密算法与实现代码阅读快感实在太差,所以我并不打算对aircrack的源代码做分析,而只是针对该工具组里最核心的注入程序aireplay-ng 的源程序,拣取比较有独创性和特殊意义的几段作简要分析(源代码将附于附件):以上是aircrack-ng的LINUX版本源代码,可以看出aircrack的几个主要组件aircrack, aireply, airodump都在其中。
其中的主要部分包括算法破解的aircrack——这一部分我不打算讲解,如对算法有兴趣可自行阅读源代码;另一部分是注入入侵的aireplay,我将重点分析一下这个程序。
int n, i, ret;/* check the arguments */memset( &opt, 0, sizeof( opt ) );memset( &dev, 0, sizeof( dev ) );opt.f_type = -1; opt.f_subtype = -1;opt.f_minlen = -1; opt.f_maxlen = -1;opt.f_tods = -1; opt.f_fromds = -1;opt.f_iswep = -1; opt.ringbuffer = 8;opt.a_mode = -1; opt.r_fctrl = -1;opt.ghost = 0; opt.npackets = -1;opt.delay = 15; opt.bittest = 0;opt.fast = 0; opt.r_smac_set = 0;opt.npackets = 1; opt.nodetect = 0;/* XXX */#if 0#if defined(__FreeBSD__)/*check what is our FreeBSD version. injection worksonly on 7-CURRENT so abort if it's a lower version.*/if( __FreeBSD_version < 700000 ){fprintf( stderr, "Aireplay-ng does not work on this ""release of FreeBSD.\n" );exit( 1 );}首先是一段程序对*nix系统的自检,以检查该程序是运行环境是否正确,一般来说现在的主流*nix在gcc编译环境正确的情况下,不会出什么问题。