无线网络攻防战
- 格式:docx
- 大小:385.21 KB
- 文档页数:27
网络安全应急预案防范无线网络入侵随着无线网络的快速发展和广泛应用,无线网络入侵事件也屡见不鲜。
这些入侵行为可能造成数据泄露、系统瘫痪、网络服务中断等严重后果。
为了有效应对这些威胁,各个组织和机构都应建立完善的网络安全应急预案来预防和处置无线网络入侵。
一、威胁分析和风险评估在制定网络安全应急预案之前,首先需要进行威胁分析和风险评估。
这一步骤对现有无线网络进行全面的审查和评估,确定可能存在的安全漏洞和潜在风险。
在此基础上,可以制定相应的防范措施来提高无线网络的安全性。
1. 确定网络边界:明确网络的外围边界,并对外部网络进行监控和筛查,阻断潜在的入侵。
2. 加强身份认证:采用强密码和双因素认证等措施来提高用户身份的安全性,确保只有授权人员能够访问网络。
3. 数据加密保护:使用加密技术对数据进行保护,确保数据在传输和存储过程中不被非法获取和篡改。
4. 安全策略和权限管理:设立合理的访问控制策略,限制用户权限,防止未经授权的访问和操作。
二、入侵检测和监控及时发现和阻止无线网络入侵是应急预案的重要一环。
为了实现入侵检测和监控,可以采取以下措施:1. 安装入侵检测系统(IDS):部署IDS设备来监控网络中的异常行为,及时发现潜在的入侵威胁。
2. 配置入侵检测规则:根据已知的入侵行为和攻击手法,配置合适的检测规则,对网络流量进行实时分析和检测。
3. 监控日志和事件记录:定期审查和分析网络设备的日志和事件记录,及时发现异常活动和潜在威胁。
4. 实时报警和响应:设置报警机制,在发现入侵行为时及时触发报警,并采取相应的应急响应措施。
三、应急响应和恢复当无线网络遭受入侵时,需要立即采取应急响应措施来迅速应对和处理。
以下是一些建立有效应急响应和恢复的措施:1. 划定责任范围:明确应急响应团队成员的职责,并建立应急响应的工作流程和沟通机制。
2. 隔离感染点:在发现入侵行为后,应立即隔离被感染的设备或系统,以防止入侵的继续传播和损害。
无线网络安全的攻击与防御1.WLAN安全的现状计算机无线联网方式是在有线网的基础上发展起来的,使网上的计算机具有可移动性,能快速、方便的解决以有线方式不易实现的网络信道的联通问题。
WLAN(Wireless Local Area Network)是指以无线信道作为传输媒介的计算机局域网。
WLAN由无线网卡、无线接入点(AP)、计算机和相关网络通信设备组成,它采用单元结构,每个单元称为一个基本服务组(BBS),整个系统将公成许多单元。
1997年6月,第一个WLAN标准IEEE802.11正式颁布实施,为WLAN的快速发展打好了基础。
WLAN无线局域网产业是目前整个数据通信技术领域当中最为快速发展的产业之一。
无线局域网解决方案在部分场合作为传统有线局域网络的补充或替代以其灵活性、移动性及较低的投资成本等优势获得了家庭网络用户/中小型办公室用户、广泛企业用户及及电信运营商的青睐,得到了快速的应用。
无线局域网相对于有线局域网而言,其所增加的安全问题原因主要是其采用了公共的电磁波作为载体来传输数据信号,而其他各方面的安全问题两者是相同的。
缘于为了让更多的人可以访问到,WLAN 选择了通过特定的无线电波来传送,在这个发射频率的有效范围内,任何具有合适接收设备的人都可以捕获该频率的信号,并通过无线网卡进入网络劳或者伪装成合法用户。
WLAN的安全性包括三个方面:信息保密、身份验证和访问控制。
由于WiFi的802.11规范的安全协议考虑不周的原因,WLAN存在安全漏洞,这就给了攻击者进行中间人攻击(man in the middle)、DoS、封包破解等攻击的机会。
WLAN行业下一个竞争点在于安全性,要想开辟WLAN应用新纪元,就必须设计更高安全的WLAN。
2.WLAN安全面临的问题:人为错误(Human error)由于很多中小型企业的网络管理人员不具备专业的计算机网络安全知识,或是网络管理人员对安全问题不够重视,使得一些无线接入设备对外开放,而没有任何安全措施,如加密、认证,这样会造成一些流氓接入点的侵入,获取敏感信息。
网络安全风险如何防范公共无线网络攻击公共无线网络的使用已经成为我们日常生活中的一部分,我们在咖啡店、酒店、机场等公共场所经常会连接到这些网络上。
然而,公共无线网络也存在安全风险,攻击者可以利用这些网络窃取我们的个人信息或者进行其他恶意活动。
为了保护个人隐私和信息安全,我们应该采取一系列措施来防范公共无线网络攻击。
首先,我们需要使用虚拟专用网络(VPN)来加密数据传输。
VPN 可以在连接公共无线网络时,为我们建立起一个安全的隧道。
通过VPN加密,我们的数据可以在网络上安全传输。
这使得攻击者很难截取和解密我们的个人信息。
在选择VPN时,我们应该选择受到信任的供应商,并确保使用最新版本的VPN软件。
其次,我们应该谨慎访问网站并避免连接到不受信任的无线网络。
在使用公共无线网络时,我们应该尽量避免访问银行、电子邮件和其他涉及敏感信息的网站。
这是因为攻击者可以通过截取我们的网络通信并利用安全漏洞来获取我们的账户信息。
此外,我们也应该避免连接到不受信任的无线网络,因为攻击者可以设置虚假网络来收集用户信息。
另外,我们还需要保持我们的设备和软件更新。
设备和软件的更新通常包括安全修复和漏洞修补。
攻击者经常利用软件漏洞来入侵我们的设备并窃取信息。
通过更新我们的设备和软件,我们可以及时修复这些弱点,从而提高我们的安全性。
此外,我们应该开启防火墙并关闭自动连接功能。
防火墙可以检测和阻止未经授权的网络连接和恶意活动。
开启防火墙可以有效减少入侵的风险。
另外,关闭自动连接功能可以防止我们的设备在附近无线网络范围内自动连接到不受信任的网络。
我们还可以使用强密码来保护我们的个人信息。
强密码应包含大小写字母、数字和特殊字符,并且长度应足够长。
使用不易猜测和容易记住的密码是防范攻击的关键。
此外,为了增加密码的安全性,我们还可以使用密码管理器来存储和管理我们的密码。
最后,我们应该提高自己的网络安全意识。
通过了解不同类型的网络攻击和常见的诈骗手段,我们可以更好地保护自己免受网络攻击的威胁。
如何防止无线网络被黑客攻击无线网络的便利性使得我们能够随时随地连接互联网,但同时也带来了安全威胁。
黑客可以利用弱点侵入我们的无线网络,盗取个人信息或进行恶意活动。
因此,保护无线网络的安全性至关重要。
本文将介绍几种防止无线网络被黑客攻击的方法。
1. 加密你的无线网络:无线网络加密是保护网络安全的第一步。
通过加密,黑客无法轻易地截取无线信号和访问你的网络。
最常见的无线加密协议包括WPA2(Wi-Fi Protected Access 2)和WPA(Wi-Fi Protected Access)。
确保在无线路由器设置中启用最安全的加密方式,并使用强密码进行网络访问。
2. 更新无线路由器固件:无线路由器固件是保护你的网络设备免受已知漏洞攻击的重要组成部分。
黑客常常利用过时的固件版本中的漏洞入侵网络。
定期检查无线路由器厂商提供的更新,并及时安装最新版本的固件以修补已知漏洞。
3. 禁用远程管理:许多无线路由器默认启用了远程管理功能,允许在外部网络上访问和管理路由器。
然而,这也为黑客提供了入侵网络的机会。
应当禁用这一功能,只在需要时才允许临时启用。
4. 配置强密码:一个强密码可以有效地保护你的无线网络免受黑客的攻击。
选择一个复杂的密码,包含大写字母、小写字母、数字和特殊字符,并确保密码长度至少为8个字符。
避免使用常见的生日、姓名或字典词作为密码。
5. 启用网络防火墙:网络防火墙可以监控和控制进出网络的流量,阻止未经授权的访问尝试。
启用无线路由器的内置防火墙功能,或使用额外的硬件或软件防火墙,以提供额外的保护层。
6. 关闭无关服务:无线路由器通常提供额外的功能和服务,如文件共享、远程桌面等。
这些功能通常是预先启用的,但在安全性方面可能存在潜在风险。
除非你明确使用这些功能,否则应当关闭它们,以减少黑客攻击的潜在目标。
7. 使用MAC过滤:MAC(Media Access Control)过滤可以限制对无线网络的访问,只允许事先授权的设备连接。
无线路由器的攻防战一、盗取无线密码针对无线路由器最常见的攻击方式就是盗取无线密码,常见无线路由器的无线加密方式为WEP和WPA/WP2,通过无线路由配置的加密方式采取不同的攻击手法,再运用一些特殊的技巧,就可以轻易得到无线路由器的无线密码。
下图为常见的无线路由加密方式:??1.1 WEP破解如果你的家用路由器的无线加密方式被配置为WEP加密,那么你就得马上进行修改了,因为由于WEP加密体制缺陷,蹭网者能够通过收集足够的握手包(即计算机与无线路由器连接认证过程中的数据包),使用分析密算法还原出密码。
此类加密方式的攻击成功率基本接近100%。
比较常见的攻击手法是使用MIDIWEP对周围的无线信号进行嗅探,当抓取到足够多的IVS时就可以自动解出无线密码,如下图所示:??1.2 WPA/WPA2爆破无线路由器的另一种加密方式为WPA/WPA2加密,相比较于WEP加密,暂时未能从一些公开的方法中找到直接破解WPA/WPA2密码的方法,只能先抓获握手包,然后对握手包进行暴力破解,但是结合着一些技巧以及普通用户密码策略比较薄弱,成功的机率也比较高。
??首先,使用feedingbottle(奶瓶)等工具对周围无线网络进行嗅探抓包,抓取到完整的握手包之后,可将保存的握手包在windows下使用工具EWSA进行暴力破解,根据之前测试的数据,使用550Ti的显卡破解速率约为13000/秒,所以使用纯数字的无线密码最为薄弱,单台PC破解一个九位纯数字的时间根据计算约为:999999999/10000/60/60=27.8小时??万能的某宝更是提供了在线跑握手包的服务,利用集群服务器跑握手包,可大大缩短破解的时间。
??1.3 WPS破解其实很少人有人注意到家用无线路由器是上面有一个WPS(QSS或AOSS)功能,而且默认都是开启的,下图是一些常见家用路由器的WPS(QSS或AOSS)功能界面。
WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网的安装及安全性能配置工作。
无线网络安全攻击类型与防御技术随着无线网络的普及和发展,无线网络安全问题也日益引起人们的关注。
无线网络存在的安全问题主要来自于网络通信过程中的攻击和威胁,如何有效地保护无线网络安全成为当前亟待解决的问题。
本文将介绍常见的无线网络安全攻击类型以及相应的防御技术。
一、主动攻击类型1. DoS攻击DoS攻击(Denial of Service Attack)是指利用一些手段使网络资源瘫痪或不可用,从而阻止合法用户正常使用网络。
DoS攻击分为多种类型,如SYN攻击、UDP攻击、ICMP攻击等。
所以为了防御DoS攻击,需要运用由流控、速率控制、QoS等多种方法。
2. 伪造攻击伪造攻击也称为欺骗攻击或者伪装攻击,是指攻击者利用伪造的地址信息、MAC地址、IP地址等方式来冒充合法用户,从而获得用户的授权,轻而易举地渗透进网络。
防范伪造攻击的方法主要有身份认证、MAC过滤和加密等措施。
3. 欺骗攻击欺骗攻击也称为钓鱼攻击,是指攻击者利用虚假的网站或者其他欺骗手段来引诱用户输入个人信息或者下载恶意程序,从而实现攻击的目的。
针对欺骗攻击的防御方法包括建立虚拟专用网络(VPN)、加密等手段,同时也需要维护对网络的安全监控。
二、被动攻击类型1. 无线嗅探攻击无线嗅探攻击是指通过监听无线局域网(WLAN)或者Wi-Fi网络的传输数据,获取网络信息并获益。
在防范这种攻击的时候需要加强网络的身份认证,使用加密技术以及采取许多安全策略。
2. 数据窃取攻击数据窃取攻击是指攻击者在传输过程中截获、重放或者篡改网络数据,以此获取敏感信息的攻击手段。
采用双向密码学机制可以抵制数据窃取攻击。
3. 中间人攻击中间人攻击也称为中间节点攻击,指的是攻击者通过欺骗的方式欺骗客户端,使其把所有数据都经过攻击者所掌握的中间节点。
防御中间人攻击的主要方法包括使用HTTPS协议进行传输、进行公钥验证等手段。
结语总的来说,无线网络安全攻击类型的多样性和复杂性需要我们采用多种防御技术来保障网络的安全性。
网络安全应急预案如何防止无线网络入侵为应对日益增加的网络安全威胁,构建强大的网络安全体系已成为当今信息社会的迫切需求。
无线网络入侵作为一种常见的网络攻击手段,给个人和组织带来了严重的风险和损失。
为了有效防止无线网络入侵,保障网络安全,建立相应的网络安全应急预案至关重要。
本文将探讨网络安全应急预案的核心要点和有效的防范措施。
1. 了解无线网络入侵的基本原理在制定应急预案之前,首先需要了解无线网络入侵的基本原理。
无线网络入侵指的是黑客通过技术手段突破目标网络的安全防护,进而非法、未经授权地访问、利用或操纵目标网络。
常见的无线网络入侵手段包括无线密码破解、中间人攻击、拒绝服务攻击等。
了解这些基本原理可以帮助我们更好地制定应急预案,针对具体的威胁进行有针对性的防护。
2. 归纳无线网络入侵的可能风险根据无线网络入侵的可能风险,我们可以将其归纳为以下几个方面:(1) 信息泄露。
黑客通过无线网络入侵可以窃取目标网络中的重要信息,例如个人隐私、商业机密等。
(2) 网络瘫痪。
黑客可通过拒绝服务攻击(DOS)等手段使目标网络瘫痪,使得用户无法正常使用网络资源。
(3) 网络欺骗。
通过中间人攻击等手段,黑客可以冒充合法用户,干扰网络通信,以达到非法获利等目的。
(4) 恶意程序感染。
黑客可以通过无线网络入侵将恶意程序注入目标网络,如病毒、木马等,造成系统瘫痪或数据丢失。
基于对无线网络入侵可能风险的归纳,我们可以有针对性地制定相应的防范措施,以保障网络安全。
3. 制定网络安全应急预案网络安全应急预案是一套针对网络威胁事件的完善措施,旨在迅速、有效地应对和处置各类网络安全事件。
下面是制定网络安全应急预案的核心步骤:(1) 建立应急响应团队。
该团队应由网络安全专业人员组成,负责制定和执行应急预案,及时应对无线网络入侵事件。
(2) 定义事件分类和级别。
将网络安全事件分为不同的类别和级别,便于有序应对。
例如,可以将事件分为高、中、低三个级别,根据不同级别采取相应的处置措施。
蹭网!卡皇!防蹭!这三个词在无线网络技术的兴起的同时也在我们这遍黄土地上成为热议的话题,免费上网,高功率无线网卡,卡皇等这些来自免费的诱惑也让不少JS和投机者所推崇。
如何防止别人蹭网,防止别人盗用自己的宽带等等的问题也让不少安装无线路由器的宽带用户所头疼,也正因为这个原因,也导致很多宽带用户不想也不敢使用无线路由技术,不多不少地影响了无线网络技术的普及和发展。
今天,我就为大家用最简明易懂的字眼和几乎没技术含量的文字来向大家简述蹭网原理,好让抵受不住诱惑的人不会被JS欺骗,同时也好让使用无线路由的宽带用户设置好无线路由器,免受蹭网之害!蹭网到底是怎么蹭到的?!说到蹭网,顾名思义就是蹭回来的,没有别人的使用,就没有办法蹭到,原理和去蹭饭吃是一样的。
那么蹭饭吃大家明白,网又怎么蹭呢?没错!就是别人在用的时候你才能蹭!由于无线路由器是通过无线电波进行通信传输,那么只要能接收到无线电波就能了解到接收的内容,原理和收音机一样,只要在无线信号覆盖下,每个人都能收到无线信号和分析无线信号的内容,当然。
这也是要加密的原因。
但是加密!这个算法是固定的,也就是加密的方法来来去去就那么几个,例如我们无线路由器的加密就有WEP,WPA,WPA2等等的加密方式,在现有的技术下即便是WPA2的加密需要破解--也就是翻译无线信号的内容也不是神马难事了,翻译这些无线信号的加密内容也就是那些卡皇和蹭网所说的破解步骤之一了!回头说蹭网这个蹭怎么回事,蹭的时候就必须要有正常使用的合法用户在使用无线路由器或无线接入点,这时候,通过截获,也就是所谓的抓包,来抓取合法用户和无线路由器之间的通信内容,经过翻译和破解后在内容中寻找到无线路由器的无线接入密码,有了无线接入密码了。
不就大功告成了呢!!以后就和合法上网的用户没区别了。
下面就以上蹭网的方式作一个图解!一、截获数据二、破解密码三、破解密码成功四、蹭网成功!正常使用无线路由!以上就是蹭网方法的简图,针对以上的破解方法,自然就有简单强力的防护方式了哦。
无线网络安全攻防实战无线网络的广泛应用给我们的生活带来了便利,同时也带来了安全隐患。
在无线网络安全攻防实战中,我们需要对可能存在的安全风险进行分析,并采取相应的防御策略。
首先,我们需要了解无线网络中可能存在的安全威胁。
常见的无线网络安全威胁包括信息窃听、数据篡改、恶意软件攻击等。
对于信息窃听威胁,我们应采取加密技术,如使用WPA2-PSK密码来保护无线网络通信。
对于数据篡改威胁,我们可以通过数字签名等方法来确保数据的完整性。
而对于恶意软件攻击,我们需要对无线网络中的终端设备进行定期的安全检查和更新,及时修补潜在的安全漏洞。
其次,我们需要采取一系列的防御措施来保护无线网络的安全。
首先,我们应搭建一个强大的防火墙来过滤无线网络中的恶意流量,限制非法访问,并监控网络中的异常行为。
其次,我们应使用复杂的无线网络密码,并定期更换密码,以防止黑客通过破解密码方式攻击我们的网络。
此外,我们还应限制无线网络的覆盖范围,尽量避免信号泄露到外部网络中,防止未经授权的用户接入网络。
另外,我们可以使用入侵检测系统(IDS)来及时发现和防护网络中的入侵行为,并采取相应的应对措施。
最后,实战中我们还需要进行安全演练和定期的安全检查。
通过模拟各种攻击场景,检验无线网络的安全性,并及时修补潜在的安全漏洞。
此外,我们还要加强员工的安全意识培养,加强培训,提高认识和防范知识,防止受到社会工程学等攻击手段的入侵。
总之,无线网络安全攻防实战是一个复杂而繁琐的工作,需要我们重视并严格执行。
只有通过科学合理的防御策略和防护措施,我们才能更好地保护无线网络的安全。
同时,定期的安全演练和安全检查也是保持无线网络安全的重要手段。
我们应加强技术学习和交流,不断提高自身的安全意识和防范能力,以确保无线网络的安全性。
无线网络攻防战:破解WEP全攻略作者: 棠棠, 出处:天极网,责任编辑: lvye,2006-03-20 10:55WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。
现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。
当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。
一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。
设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。
无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。
针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。
它主要用于无线局域网中链路层信息数据的保密。
WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。
WEP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。
启用加密后,两个802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。
如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。
(如图一所示)图一:WEP加密WEP加密过程WEP支持64 位和128 位加密,对于64 位加密,加密密钥为10 个十六进制字符(0-9 和A-F)或5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13 个ASCII 字符。
64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。
152 位加密不是标准WEP 技术,没有受到客户端设备的广泛支持。
WEP依赖通信双方共享的密钥来保护所传的加密数据郑其数据的加密过程如下。
1、计算校验和(Check Summing)。
(1)对输入数据进行完整性校验和计算。
(2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入。
2、加密。
在这个过程中,将第一步得到的数据明文采用算法加密。
对明文的加密有两层含义:明文数据的加密,保护未经认证的数据。
(1)将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据。
(2)将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计算值进行加密计算。
(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加密后的信息,即密文。
3、传输。
将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传输。
(如图二所示)图二:WEP加密过程WEP解密过程在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。
解密过程如下。
1、恢复初始明文。
重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复初始明文信息。
2、检验校验和。
接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算校验和并检查它是否与接收到的校验和相匹配。
这样可以保证只有正确校验和的数据帧才会被接收方接受。
图三:WEP解密过程二、破解WEP密钥前的准备工作在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP的密钥的方法。
这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的工具。
看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一些网络术语和基本的原理。
最少,你应该知道怎样去ping 另外一台机器以测试网络是否畅通,并会打开一个Windows的命令提示符窗口,知道输入相关命令和了解关于Windows网络属性窗口的相关内容。
这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。
1、组建实验环境开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你的破解吧,这样做既违反了法律也是一种不道德的行为噢。
搭建一个实验环境下的无线网络平台,则无线AP是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机也可以)组成的简单网络就可满足要求了。
组成的网络拓扑如下图四所示。
图四:组建一个实验环境在图四所示的网络中,无线AP的选用,我们使用的是一个Netgear的产品,型号为WGT624v2,它在以后充当被攻击目标的角色,在以后就称它为目标AP。
在所使用的三台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两台笔记本一台执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到,称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包了,则把它称为“Sniff”。
当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的话窃听程序可能会发生一点小问题。
在一个使用率不高的WLAN中,使用主动攻击比被动探测的机会更大,它可在较短的时间内使WLAN产生更多的数据包从而加快破解WEP的速度。
在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面PC或桌面PC与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线PC Card卡有更好的兼容性。
Target所使用的无线网卡与芯片无关,只要是基于802.11b,任意厂家的产品都可满足要求。
而Attack与Sniff两台机器是使用的两块基于PRISM芯片的802.11b的无线网卡。
尽管我们在以后的操作中中使用的很多工具(如Kismet)都可支持相当多种类的无线网卡,但笔者还是建议使用基于PRISM 2芯片的网卡,因为这种芯片能够被我们在破解过程所要使用到的所有工具都支持。
无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线的话,还必须自己再另购天线。
不过外置天线的优点就是增益更高,灵敏度更好,可以调节天线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法调节。
笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,还可把它牢牢地吸在车空窗玻璃上呢。
如下图五所示。
图四:移动式天线2、实验WLAN的设置适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一个与AP有连接的客户端。
这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,为了避免邻近的AP上的用户受到附带的攻击,是要保护那些并不属于实验WLAN的用户。
如果这个操作环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中的话,要尝试一下这样的破解操作,请最好等到晚上没什么人工作,网络不再繁忙时进行,免得“城门失火,殃及池鱼”。
第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个WLAN包含有一个Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要破解的WEP密钥保护起来了。
把目标AP的SSID(System Set ID)设置为“starbucks”,SSID用来区分不同的网络,也称为网络名称。
无线工作站必须出示正确的SSID,与无线访问点AP的SSID相同,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP 将拒绝他通过本服务区上网。
可以认为SSID是一个简单的口令,从而提供口令机制,实现一定的安全性。
并在这个WAP上配置一个64位的WEP密钥来进行保护。
把如下的信息记录下来以便以后使用①AP的MAC地址。
它通常会在AP的WEB配置菜单上显示出来,AP的底部或侧面的标签上也可能记有本机的MAC地址。
②AP的SSID。
③AP的无线频道(Channel)。
④WEP 密钥。
如果无线AP显示的密钥像0xFFFFFFFFFF这样的格式(把设定的值替代F的值),把除0x外的每个字母都记下来。
第二步就是把Target客户端连接到目标AP上。
我们现在需要把这个客户端连接到目标AP以进行进一步的配置,(以下都是在Windows XP下进行的),右键单击桌面上的“网上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection”,然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的SSID名称以连接到目标AP。
图五:连接到目标WLAN因为AP已开启了WEP保护,连接时Windows会要求输入一个密码(如图六所示),把刚才设置的的WEP密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后Windows就会报告已连接到网络上。
确认一下是否已真正地连接成功,去ping一个在有线网络计算机来测试一下;或者假如这个实验WLAN已接连到因特网上,随便打开一个WEB站点看是否能够连接来加以确认。
如果不能成功地ping通已知地址的机器或者打不开正常的WEB站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个正确的IP地址,如果没有能够获取正确的IP地址,看看网络中的DHCP服务器是否已启用,并检查无线网卡的TCP/IP属性是否设置成“自动获取IP地址”了,如果一切都正常,在这个无线连接中点击“修复”按钮来加以改正。
图六:输入WEP密钥第三步就是记录下Target机器的MAC地址。
一旦成功连接到网络上,就把被攻击的Target计算机的MAC 地址记录下来。
方法有两种,一是打开一个命令提示符窗口并输入ipconfig/all命令也可看到这个MAC地址,这个窗口的内容如下图七所示(无线网卡的MAC地址信息已高亮度显示)。
图七:输入ipconfig/all命令来发现MAC地址二是在Windows XP中,可从“无线连接状态”窗口来得到这个MAC地址,单击“支持”按钮,然后单击“详细信息”,这个MAC地址就显示在窗口顶端的右边(如图八所示),当然,不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描述信息了。