《无线局域网攻击工具的比较与分析(共26页).doc》由会员分享,可在线阅读,更多相关《无线局域网攻击工具的比较与分析(共26页).doc(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上无线局域网攻击工具的比较与分析作者丁大江指导老师聂尧摘要:无线局域网是一种不需要物理连接,通过无线信号在局域网中高速传播数据的技术。无线局域网的可移动性,突破了有线局域网的束缚,满足了很多人随时、随地、随意上网的需求,从而得到了极大的发展。现在很多小区和公司都配备了无线局域网,极大了方便了人们的生活,然而随着无线局域网的普及,各种各样的问题开始付出水面,安全问题是摆在我们面前的第一个难题。现在很多家庭无线局域网的加密方式都是WEP和WPA加密方式,而这类加密方式是很容易被一些攻击工具攻击的,从而使无线局域网的密钥被人破解,本文的目的就是通过现在的一些主流的攻击工具对其
2、进行攻击,从这些攻击工具的攻击原理当中,对这些工具进行比较和分析,发现现在无线局域网存在的一些安全问题,做出一些安全措施,从而避免遭受这类工具的攻击。关键字:局域网 无线局域网 安全问题 攻击工具 解决措施 Comparison of WLAN attack tools and analysisAbstract:Wireless LAN is do not need physical connection, through wireless signals in LAN high-speed transmission data technology. The mobility of the w
3、ireless local area network and break the bondage of wired LAN, meet many people anywhere, at any time, and casual Internet needs, thus getting great development. Now a lot of plot, and the company is equipped with wireless LAN, great convenience to peoples life, however, with the popularity of wirel
4、ess LAN, all kinds of problems began to pay the surface of the water, security issues before us; the first problem. Now many families to wireless LAN encryption method are WEP and WPA encryption method, and this kind of encryption method is easy to be some attack tools attack, making wireless LAN ke
5、ys was cracked, the purpose of this paper is to through some of the mainstream attack now on the attack, Tools from these attacks tools of attacks .Principle of these tools of comparison and analysis, found that some existing now wireless LAN security problems.To make some safety measures,thus to av
6、oid suffer this kind of tool of attacks.Key words:LAN Wireless LAN Safety problems Attack tools Solutions目录专心-专注-专业一、引言1.1研究对象网络一词有很多的概念,在计算机领域中,网络是指各个孤立存在的工作站或主机通过物理链路连接到一起,按照共同的协议,共享软件、硬件和数据资源的系统。1983年,TCP/IP协议的推出,表明真正的Internet诞生了,并且以难以想象的速度在向前发展,大致经历了4个时代,第一代:远程终端连接;第二代:计算机网络阶段(主要是指局域网);第三代:计算机网络
7、互联阶段(广域网、Internet);第四代:信息高速公路(大数据量、多业务、高速)。随着计算机网络的不断发展,开始出现了各种各样的网络。按着覆盖范围分为:局域网LAN(作用范围一般为几米到几十公里)、城域网MAN(界于WAN与LAN之间);广域网(作用范围一般为几十到几千公里)。按着传输介质分为:有线网、光纤网、无线网、局域网(单一传输介质)、城域网和广域网(多种传输介质)。但是不管网络怎么发展,要实现网络必须满足四个条件:1.有一台独立功能的计算机;2.有软件系统支持(网络方向的);3.有完整的通信设备和通信线路;4.能够实现数据的通信与资源共享。局域网做为网络的一种,它是指由多台计算机在
8、某一区域内互联成的计算机组,在这个计算机组内,可以进行文件共享、文件管理、电子邮件和传真通信服务等功能。局域网是一个有限地理范围内的网络系统,它专用性非常强,具有比较稳定和规范的拓扑结构。目前的局域网基本上都是以广播为技术基础的以太网,任意两个节点之间的通信数据包,不仅可以被着两个节点的网卡所接受,也可以被处在同一以太网上的其他任一节点所窃取,因此防止以太网被侦听对局域网的安全来说,至关重要。当前的解决办法有以下几种:网络分段、已交换式集线器代替共享式集线器、运用虚拟局域网技术。无线局域网起源于美国,在第二次世界大战期间由美国陆军研发而成,它首次利用无线电信号传输数据,这就是最早的无线网络的雏
9、形。随后几年,很多的学者都开始了对它的研究,无线局域网开始进入人们的视野。无线局域网作为一种不用物理连接的,用无线信号在局域网中高速传播数据的新型网络,从它诞生的那一刻起,它注定就会引起一场新的革命。无线局域网的一些特点,比如可移动性,安装容易等等,使得无线局域网得到了很好的发展,它可以使人们随时、随地、随意的上网。无线局域网发展的早期阶段,无线局域网的两项主要安全技术是物理地址(MAC)过滤和服务区标识符(SSID)匹配,物理地址(MAC)过滤技术可以过滤无线访问点AP中不允许访问的MAC地址,实现物理地址的过滤。服务区标识符(SSID)必须在无线工作站给出正确的SSID,才能访问AP。但是
10、随着计算机科学技术的发展,这两项技术只能解决有限的安全问题,人们开始研究新的安全措施,于是有线等效保密(WEP)协议被推到台前来了,它主要用于保护无线局域网中的链路层数据,而且具有很好的互操作性,但是它的密钥机制存在被破译的安全隐患。随着无线局域网的普及,很多小区和公司都配置了无线局域网,有很多的家庭都用的是WEP加密方式,于是开始出现了很多针对这种协议的破解软件,比如我们要测试的这几款软件,都能很好的对无线局域网进行攻击,但是它们的原理和攻击方式不同。针对以上出现的这种情况,很多学者都提出了很多不同的方案,其中IEEE公司先后制定了一系列的协议,端口访问控制技术(IEEE 802.1x)和可
11、扩展认证协议(EAP),都可以看成是完善的安全技术出现之前的过滤方案,通过这些协议的制定,相信在不远的未来,我们的无线局域网会更加的安全。当然也会出现一些新的问题,但是我们相信随着科学技术的发展,我们无线局域网的将变得更加安全。1.2研究工具无线局域网作为一种新型网络,它具有以下特点:1.容易安装、无需布线,节约了组网时间。2.价格便宜,普通家庭就可以使用,节约了布线的成本。3.组网灵活,可以随时加入到你现有的无线局域网当中。4.可以移动,解决了有线网络的束缚,可以随地的上网。随着现在无线局域网的发展,无线局域网也面临一些严峻的问题。因为无线局域网是通过无线信号在空气中把数据传输到局域网当中的
12、,所以数据的安全性和数据包的丢失率对于无线局域网能否稳定的运行下去起到了一个至关重要的作用。数据的安全性不够的话,很有可能在数据在空中传输的过错中,被人恶意窃取,甚至可能导致隐私被泄漏。如果数据包的丢包率太高的话,就不能在无线局域网中高速的传输数据了,对我们的工作影响也非常大。本文通过亲自组建无线局域网,再通过现在的一些主流软件对其进行攻击,验证无线局域网的安全性能,找出无线局域网可能存在的一些安全隐患,通过对这些软件的使用,我们从中找出每种软件的攻击方式,针对这些软件的攻击方式,采取一些措施,加强我们无线局域网的安全性能,保证无线局域网稳定、安全的运行。本次测试我们会用到5个软件,分别是Ne
13、tstumbler、WinAircrackPack、Kismet、Airsnort和Cowpatty。Netstumbler是基于windows的工具,可以非常容易地发现一定范围内广播出来的无线信号,将无线访问点的SSID名称、MAC地址、IP地址,以及是否应用了加密等信息全部显示出来,还可以判断哪些信号或噪音信息可以用来做站点测量。WinAircrackPack工具,主要包括airodump和aircrack等工具,它可以监视无线局域网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。Kismet是一款非常方便的工具,可以与很多支持无线监控模式的无线网卡一起工作,它主要是以被动方式对
14、无线网络进行攻击,能检测出那些没有广播的SSID和所处无线网络使用的IP地址范围。AirSnort是Linux下的开源程序,能扫描所有的WLAN通信频道,捕获WLAN数据包进行协议分析。AirSnort会捕获所有的数据包但是只检查WEP加密包,如果他们使用一个weak IV,会被标记为“Interesting”,没有标记的WEP加密包将被丢弃。而这些被标记了“Interesting”的WEP加密包被保存在一个数据库里,用以计算正确的WEP key。在收集到足够的“Interesting”包后,AirSnort将能完整、正确的显示这个网络所使用的WEP key。CowPatty。这个工具被用作暴
15、力破解WPA-PSK,因为家庭无线网络很少用WEP。这个程序非常简单地尝试一个文章中各种不同的选项,来看是否某一个刚好和预共享的密钥相符。 1.3研究意义本文通过研究无线局域网主流攻击工具,对无线局域网的入侵,从中发现现在无线局域网存在的一些安全漏洞。通过对这种攻击工具的比较和分析,我们可以从中总结一些经验,避免我们以后被类似的无线局域网攻击工具攻击,加强我们无线局域网的安全性能。1.4本章小结本章节主要介绍了网络的概述、局域网的概述、无线局域网的概述和现状,并对现在无线局域网出现的一些问题进行了简短的说明,交代了本文需要用到的几个主流攻击工具。二、无线局域网2.1 无线局域网无线局域网是利用
16、射频的技术,通过无线电信号在局域网中高速传播数据的一项新型的网络,它取代了传统的有线局域网,具有很多有线网络不具备的优点。目前常用的无线局域网标准主要有美国IEEE所制定的802.11标准(包括802.11a、802.11b及802.11g、802.11n等标准),蓝牙标准以及HomeRF(家庭网络)标准等。2.1.1 IEEE 802.11b1999年9月IEEE 802.11b被正式批准,该标准规定无线局域网的工作频段在2.4-2.4835GHz,数据传输速率达到了11Mbps,传输距离控制在25-150KM.。该标准是对IEEE 802.11的一个补充,采用补偿编码键控调制方式,采用点对
17、点模式和基本模式两运作模式,可以传输语音、数据和图像。但是随着用户的不断增加,最高11Mbps的传输速率就不能满足要求了,但是由于其设备的元器件的价格较低,所有有大量的用户群体使用。现在所有的WIFI技术,无线网卡都支持的,所以说这项标准的兼容性是很高的。2.1.2 IEEE 802.11a1999年,IEEE 802.11a标准制定完成,该标准规定无线局域网的工作频段在5.15-8.825GHz,数据传输速率达到了54Mbps,传输距离控制在5-10Km。该标准也是IEEE 802.11的一个补充,扩充了标准的物理层,采用正交频分复用的独特扩频技术,支持多种业务如语音、数据和图像,一个扇区可
18、以接入多个用户,每个用户可带多个用户终端。2.1.3 IEEE 802.11g2003年7月 IEEE 802.11g被正式批准,该标准规定无线局域网的工作频段在2.4-2.4835GHz,数据传输速率提高到了54Mbps,传输距离在100m内,IEEE 802.11g标准能够与802.11b的WIFI系统互相连通,共存在同一AP的网络里,保障了后向兼容性。2.1.4 IEEE 802.11n2009年9月11号IEEE802.11n被正式批准,该标准规定无线局域网的工作频段在2.4-5GHz,数据传输速率达到了300Mbps-600Mbps,采用了智能天线技术,由多组独立天线组成的天线阵列系
19、统,该阵列的输出与收发信机的多个输入相结合,可提供一个综合的时空信号,改善了信号干扰比,提高了系统的容量了,扩大了小区的最大覆盖范围,减小了移动台的发射功率。IEEE 802.11n采用了一种软件无线电技术,它是一个完全可编程的硬件平台,可以让不同系统的基站和终端通过这一平台的不同软件实现互通和兼容,这使得无线局域网的兼容性得到了极大的改善,意味着无线局域网将不但能实现802.11n前后兼容,而且还可以实现无线局域网与无线广域网的结合,比如3G。2.1.5 Bluetooth蓝牙标准,是一种支持设备短距离通信(一般在10-100m内)的无线电技术,工作频段在2.4GHz左右,其数据速率为1Mb
20、ps,采用时分双工传输方案实现全双工传输,可以传输数据和语音,现在被广泛应用与手机,游戏机,耳机,汽车和PC等等。2.1.6 HomeRF该协议是由美国家用射频委员会于1997年成立的,其主要工作任务是为家庭用户建立互有互操作性的语音和数据通信网。工作频段在2.4GHz左右,数据传输速率达到了1-2Mbps,传输距离控制在100m。当进行数据通信时,采用IEEE 802.11规范中的TCP/IP传输协议;当进行语音通信时,则采用数字增强型无绳通信标准。HomeRF标准与IEEE 802.11b不兼容,并占据了与IEEE 802.11b和Bluetooth相同的2.4GHz频率段,所以在应用范围
21、上会有很大的局限性,更多的是在家庭网络中使用。IEEE 802.11IEEE 802.11bIEEE 802.11aIEEE 802.11gIEEE 802.11nBluetoothHomeRF频率2.4GHz2.4GHz5GHz2.4GHz2.4GHz2.4GHz2.4GHz带宽1-2M11M54M54M300-600M1M1-2M距离5-10KM25KM5-10KM100m10-100m100m应用数据语音数据图像语音数据图像语音数据图像语音数据图像语音数据语音数据图2.6 无线局域网协议标准2.2无线局域网的技术要求无线局域网作为一种有别于有线网络的新型网络,要组建它,必须满足以下技术要
22、求:(1)移动性:支持各种网络,不需要物理连接就可以连接到网络上。(2)数据传输率:为了满足无线局域网的需要,无线局域网的数据传输速率应该在1Mbps以上。(3)节能型:能够保证无线局域网的正常运行,节省电力消耗。(4)安全性:这个安全包括人的安全和数据的安全,无线局域网应该考虑电磁对人体的影响,是否会对人体产生伤害。同时数据在通过无线介质在空中传播的过程中,需采取有效的措施来提高通信保密和数据的安全性能。(5)兼容性:在无线局域网中,使用的操作系统和网络软件和现有的有线局域网尽可能的相互兼容。(6)可靠性:在传输数据当中,要尽可能的保证数据的完整性,减少数据的丢失率。(7)价格优惠:这是无线
23、局域网得以普及的关键。2.3 无线局域网的现状目前常用的无线局域网标准有很多,他们之间竞争很激烈。作为无线局域网中最成熟的IEEE802.11b,主要是工作在2.4GHz频段。它允许数据速率根据噪音状况进行自动调整,这就意味这802.11b设备在噪声的条件下以正常速率11Mbps更低的速率来进行传输。HomeRF是在PC和电子设备之间进行无线数字通信的开放性工业标准,它只能在家庭区域范围内使用。蓝牙标准是一种工作在2.4GHz的ISM频段,它可以提供一个强壮的、低价的、大容量的语音和数据网络,但是严格来说,它只是面向移动设备间的小范围连接,因此不能说是一种真正的无线局域网技术,它在本质上说是一
24、种代替传统线缆的技术。2.4本章小结本章节主要介绍了网络,局域网的拓扑结构,无线局域网的协议标准,无线局域网的技术要求和现状,重点介绍了一下局域网的几种常见的拓扑结构,就目前无线局域网的协议做了一番说明。三、无线局域网的安全性3.1局域网的安全性目前的局域网基本上都是采用广播为基础的以太网,任何两个节点通过数据包进行通信,这些数据包不仅在这两个节点的网卡被接收,也同时被处在同一以太网上的任一个节点的网卡所截取。所以,攻击者只要对以太网上的任一点进行监听的话,就可以捕获这个以太网上的所有数据包,并且对其进行解包分析,从中可以窃取到关键信息。3.2无线局域网存在的问题由于无线局域网是在空中传播数据
25、的,因此数据的安全也成为了最重要的问题。下面我们将列举出无线局域网存在的一些问题。(1)非法组建的AP因为无线局域组建简单和易于访问,很多人只要懂一点无线局域网的知识就可以通过购买的AP,进入网络,而不需要用过任何的授权方式,使得非法组建的AP的接入给无线局域网的安全带来了很大的安全隐患。(2) 无线局域网的传输带宽限制由于无线局域网的带宽是被AP用户共享的,一旦攻击者从快速以太网发送大量的ping流量的话,就会吞噬AP有限的带宽,致使网络发送拥堵,影响无线网络的传输。(3)虚假的地址和对会话的拦截攻击者通过欺骗帧去重定向数据流和使ARP表变乱,使其轻易的获得网络中站点的MAC地址,并且通过这
26、些地址恶意攻击。除了用欺骗帧外,攻击者还可以通过拦截会话帧来发现AP中存在的认证缺陷,从而对其进行攻击。(4)流量监听攻击者采用被动方式去监听网络流量,而这种方式是802.11无法防止的。目前,WEP只能保护用户和网络通信的初始数据,管理和控制帧它是无法进行加密和认证的,这样就给攻击者提供了一个好机会。但是最新的无线局域网产品的防护功能已经前进了一大步,现在的密钥管理协议可以实现每15分钟更换一次WEP密钥,保证了无线局域网的安全。3.3 无线局域网面临的安全状况(1)密码强度不够,一个强大的密码可以让暴力破解成为不可能实现的情况。(2)无线局域网的加密协议漏洞,WEP并不是很好的加密方式,使
27、用一些暴力破解软件的话,可以在很短的时间内找到WEP加密过的无线网络中的漏洞,为了避免这些漏洞被攻击者利用,我们应该使用更加安全的加密协议。(3)无线路由器或者连接到无线网络上的笔记本电脑上都没有安装有效的防火墙,那些不需要的服务也没有关闭。(5)数据保密性不够,因为无线局域网是在空中传播数据的,在传输数据的过程中就很有可能使数据被窃取,为此加强我们的数据保密性非常有必要。(7)没有提供接入控制,那些没有授权的用户也可以进入网络。3.4 本章小结本章节就现在无线局域网的安全性做了一下介绍,先介绍了局域网的安全性,从先发现现在无线局域网存在的一些问题,就这些问题联想到了无线局域网面临的一些安全状
28、况。四、主流攻击工具的比较和分析本章节就是针对上面无线局域网所说的一些问题进行攻击的,在对无线局域网进行攻击之前,我们要组建一个实验环境,搭建一个实验环境下的无线网络平台,则无线AP是少不了的,另外,带有无线网卡的笔记本(使用有无线网卡的台式机也可以)组成的简单网络就可满足要求了。适当地对这个实验环境进行一下设置是很重要的,第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个无线局域网包含有一个Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要破解的WEP密钥保护起来了。把目标AP的SSID(System Set ID)设置为“QiQi”,SSI
29、D用来区分不同的网络,也称为网络名称。无线工作站必须出示正确的SSID,与无线访问点AP的SSID相 同,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝他通过本服务区上网。可以认为SSID是一个简单的口令,从而提供口令机制, 实现一定的安全性。并在这个WAP上配置一个64位的WEP密钥来进行保护。把如下的信息记录下来以便以后使用AP的MAC地址。它通常会在AP的WEB配置菜单上显示出来, AP的底部或侧面的标签上也可能记有本机的MAC地址。AP的SSID。AP的无线频道(Channel)。WEP 密钥。如果无线AP显示的密钥像0xFFFFFFFFFF这样的格式(把设定的值
30、替代F的值),把除0x外的每个字母都记下来。第二步就是把唯一的一个无线客户端连接到目标AP上。我们现在需要把这个客户端连接到目标AP以进行进一步的配置,(以下都是在Windows XP下进行的),右键单击桌面上的“网上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection”,然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“QiQi”的AP,双击相应的SSID名称以连接到目标AP。因为AP已开启了WEP保护,连接时Windows会要求输入一个密码,把刚才
31、设置的的WEP密钥输入,稍等一会儿后Windows就会报告已连接到网络上。确认一下是否已真正地连接成功,去ping一个在有线网络计算机来测试一下;或者假如这个实验WLAN已接连到因特网上,随便打开一个WEB站点看是否能够连接来加以确认。如果不能成功地ping通已知地址的机器或者打不开正常的 WEB站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个正确的IP地址,如果没有能够获取正确的IP地址,看看网络中的 DHCP服务器是否已启用,并检查无线网卡的TCP/IP属性是否设置成“自动获取IP地址”了,如果一切都正常,在这个无线连接中点击 “修复”按钮来加以改正。本次测试
32、我们一共用到了5个软件,分别是:Netstumbler、WinAircrackPack、Kismet、Airsnort和Cowpatty。通过对我们组建的无线局域网的攻击,做出了一番的比较和分析。4.1 搜索无线信号源的能力 (1)比较:图4.1 Netstumbler搜索到的无线信号源图4.2 Kismet搜索到的无线信号源通过上面两副图,我们可以发现,在相同的无线局域网条件下,Netstumbler只能搜索到2个无线信号源,而Kismet却可以搜索到6个无线信号源。(2)分析:Netstumbler可以非常容易地发现一定范围内广播出来的无线信号,将无线访问点的SSID名称、MAC地址、IP
33、地址,以及是否应用了加密等信息全部显示出来。Kismet可以与很多支持无线监控模式的无线网卡一起工作,它主要是以被动方式对无线网络进行攻击,能检测出那些没有广播的SSID和所处无线网络使用的IP地址范围。如图4.1和图4.2所示,Kismet可以搜索到那些没有广播的SSID号,而Netstumbler却不可以。4.2 运行环境(1)比较:Netstumbler、WinAircrackPack都可以在windows下稳定的运行,Airsnort、Kismet可以在windows和liunx下运行,但是在windows下运行不稳定,Cowpatty在windows和linux下运行都不稳定。(2)
34、分析:Kismet可以在windows和linux2.0下运行,但是在windows下运行,有时会找不到系统内置的无线网卡,这样就需要重新安装无线网卡驱动。而且Kismet要抓取数据包,还必须安装winpcap文件。图4.3 要安装Kismet必须安装winpcap文件Netstumble支持pcmcia 无线网卡,同时支持全球GPS卫星定位系统。这个工具现在是免费的,仅仅支持Windows系统。AirSnort正常运行所需要的库文件:GTK2.4.14、Glib2.4.7、Pango 1.4.1、ATK1.8.0、icon.dll和intl.dll。由于驱动的限制,并不是所有的无线网卡都能正
35、常运行AirSnort和破解WEP key。在Windows下,AirSnort可以使用第三方软件商Wildpackes开发的软件AiroPeek所附带的驱动。所以要安装AiroPeek程序,要更新无线网卡的驱动为AiroPeek所提供的驱动,相反在linux下却可以很好的运行。Cowpatty在windows下运行必须要wpcap.dll文件,或者直接装一个WINPCAP程序,否则无法运行,在linux下运行必须安装LIBPCAP的DEV包,否则无法编译成功(缺少pcap.h的支持),当然OPENSSL也是必须的。4.3 破解所需要的时间(1)比较:WinAircrackPack是在捕获足够
36、多的Packet以后,如图4.4所示。此时在winaircrack的安装目录下将生成first.cap与first.txt两个文件。下面的破解工作主要就是针对first.cap进行的。首先执行WinAirCrack.exe文件,单击图4.5中红色箭头正对的文件夹按钮,弹出*.cap选定对话框,选择first.cap文件,然后通过点击右方的“WEP”按钮切换主界面至WEP破解选项界面。图4.4 WinAircrackPack捕获数据包图4.5 WinAircrack 界面选择图4.6中的Key size为64,最后单击主界面有右下方的Aircrack the key按钮,此时就开始破解了,会弹出
37、一个cmd进程对话框,并提示出WEP Key,如图4.7所示。图4.6 WEP破解选项界面图4.7 WEP破解从上面的破解过程可以看出来,WinAircrackPack要想破解WEP密钥,取决于这个生成的数据包文件的大小,一般这个数据包文件够大的话,后续的破解过程会很简单,一般在数小时以内。先通过Kismet收集所需的基本信息以后,开始使用Airodump工具,它的主要工作是捕获数据包并为Aircrack建立一个包含捕获数据的文件。首先打开一个shell窗口并输入以下命令:Iwconfig wlan0 mode monitorIwconfig wlan0 channel THECHANNELN
38、UMCd/ramdiskAirodump wlan0 cap注意:把THECHANNELNUM的值更改成我们所要破解的无线局域网的频道数,cd/ramdisk目录是存储捕获数据文件的位置。如图4.8所示,Airodump命令的格式。图4.8 Airodump命令格式按住Ctrl+C键退出Airodump,输入Is-I命令列出这个目录中的内容,看看扩展名为.cap文件的大小。在经过一段时间的捕获工作以后,如果有数据包被成功的捕获下来,那生成的这个包文件大约应该有几个KB大小了。当Airodump在运行时,在它的窗口左边可以看到的BSSID下列出来的值就是目标AP的MAC地址。我们还可以看到Pac
39、ket和IV这两个值正在不断的增长,如图4.9所示。图 4.9 Kismet捕获IV值从上面的攻击过程可以看出,要想快速的破解WEP密钥,取决于IV值,一般IV值的增加很慢,快的话几个小时,慢的话甚至要几天。Airsnort Airsnort可以用来嗅探并破解WEP密钥。Step1 首先将网卡驱动为 禁用词语 模式:打开工具列的 Konsole 窗口, 执行以下指令, 将 Atheros 芯片的网卡驱动成 Monitor 模式。1. root2knoppix#ifconfigath0up 2. root2knoppix#iwprivath0modemonitor 3. root2knoppix
40、#iwconfigath0modemonitorchannel1! 其中 channel 1 指的是在第 1 频道做 禁用词语 , 执行时虽然 AirSnort 里有 Scan Channel 的选项, 但有时候并不成功, 只会 禁用词语 指定的这个频道, 因此建议先选好要 禁用词语 的频道。Step2 鍵入 airsnort 指令,启动 AirSnort1. root2knoppix#airsnortStep3.激活后, 在 Network device 字段中选择 ath0, Driver type 则选择 Other, 然后按 Start 钮激活 禁用词语 , 执行结果如下图所示Step
41、4.AirSnort 开始执行后, 接下来只能静静的收集封包, 等到封包足够时, WEP Key 则会在字段右边, 以 HEX 或是 ASCII 格式显示出来。在使用Cowpatty之前,先使用Netstumbler捕获数据包,将其另存为wpa.cap,而后就可以使用 Cowpatty 配合字典进行破解了,具体参数如下:Cowpatty -f passd.txt -r wpa.cap -s APSssid -v参数解释:-f 是字典破解模式,后面passd.txt为字典-r 后面是刚另存的WPA验证的抓包文件,-s 后面跟的是监测到AP的ESSID-v 是显示详细过程下图为使用cowpatty
42、破解WPA加密界面下图为使用cowpatty破解WPA加密成功后界面(2)分析:当WinAircrackPack软件当软件运行至packets总数为时,此时在winaircrack的安装目录下将生成first.cap与first.txt两个文件。Winaircrack的破解工作就是针对我们搜集到的数据包进行分析的,一般搜集这个的过程都在数小时之内,后续的破解过程很简单,很快。IV值是个很重要的数字,在正常的通信条件下,要成功地破解WEP密钥而需要从大多数的无线局域网中捕获足够数量的数据包可能会花费数小时甚至数天的时间,因为要成功破解一个64bit的WEP密钥,需要捕获大约50000到个IV,而
43、要破解一个128bit的WEP密钥,则需要大约到个IV。我们还有有几个办法可以把这个速度提高起来。要使IV值快速地上升,最有效的办法就是加大网络的通信量,把目标WLAN变得繁忙起来,加快数据包产生的速度,通过连续不断地ping某台计算机或在目标计算机上下载一个很大的文件能够模仿这一过程,让Attack计算机上运行Airodump,可看到IV值慢慢在上升,再使用BT软件下载一个大的文件(如分布式Linux系统的.ISO文件或电影),这样IV值上升的速度就快多了。还有一个方法,在Windows的命令提示符窗口输入如下的命令来进行一个持续不断的ping:ping -t -l 50000 ADDRES
44、S_OF_ANOTHER_LAN_CLIENT,这里 ADDRESS_OF_ANOTHER_LAN_CLIENT值更改成在本局域网中目标AP、路由器或其他任何可ping得通的客户端的IP地址。使用 AirSnort 并不会对目前的无线网络产生任何影响, 因为 AirSnort 只是单纯的将无线网卡转成 Monitor 模式, 被动的 禁用词语 收集封包, 当收集到足够的封包时, 则会自动显示 WEP Key 的数值。一般需要收集到 5 百万到 1 千万个加密封包, AirSnort 才能将 WEP Key 解出来。AirSnort 被动式的收集封包, 需要花费相当多的时间, 以 1 个 40
45、bits 的 WEP Key 值为例, 在测试时就花了 4 5 个小时。HASH TABLE的破解是AIRCRACK或EWSA破解的几百倍;但HASH TABLE的制作时间是很具体的,制作对应SSID的特定字典的时候基本上是直接用字典暴力破解的时间。想要破解中国现有的一些复杂密码的WPAWPA2握手包,必须先建立适应中国特色的字典文档 及根据中国特色的AP SSID预算出来的HASH TABLE,这个运算量是巨大的。WPAWPA2的破解不是那么容易的,成功取决于多个因素, 如字典是否覆盖密码,用HASH TABLE的还要看SSID是否在内,能破解的都是强度不大的。对于一般那些密码比较简单的密钥
46、,可以很快就可以破解,但是对于那些密码比较复杂的密钥,一般至少需要数小时。4.4 防范措施下面给出一些防范的措施:(1)防范Netstumbler:不要广播你的SSID号,保证你的无线局域网受高级认证和保密措施的保护。(2)防范Kismet:没有办法让Kismet找不到你的无线局域网信号,所以要保证有高级认证和加密措施。(3) 防范WinAircrackPack:采用无线加密协议防止未授权用户,不广播你的SSID,采用身份认证和授权。(4) 防范Cowpatty:选用一个长的复杂的WPA共享密钥。密钥的类型要不太可能存在于黑客归纳的文件列表中,这样破坏者猜测你的密钥就需要更长的时间。如果是在交
47、互场合,不要用共享密钥使用WPA,用一个好的EAP类型保护认证,限制账号退出之前不正确猜测的数目。 (5) 防范Airsnort:使用128比特的,而不是40比特的WEP加密密钥,这样可以让破解需要更长时间。如果你的设备支持的话,使用WPA或WPA2,不要使用WEP。4.5 无线局域网的安全防范措施1、采用端口访问技术(802.1x)进行控制,防止非授权的非法接入和访问。 2、采用128位WEP加密技术,并不使用产商自带的WEP密钥。 3、对于密度等级高的网络采用VPN进行连接。 4、对AP和网卡设置复杂的SSID,并根据需求确定是否需要漫游来确定是否需要MAC绑定。 5、禁止AP向外广播其SSID。 6、修改缺省的AP密码,Intel的AP的默认密码是Intel。7. 静态IP与MAC地址绑定,无线路由器或AP在分配IP地址时,通常是默认使用DHCP即动态IP地址分配,这对无线网络来说是有安全隐患的,“不法”分子只要找到了无线网络,很容易就可以通过DHCP而得到一个合法的IP地址,由此就进入了局域网络中。因此,建议关闭DHCP服务,为家里的每台电脑分配固定的静态IP地址,然后再把这个IP地址与该电脑
限制150内