A. 無線路由器上網wpa2,別人會不會掃描嗅出自己在干什麼,或瀏覽什麼網頁
破解無線密碼從理論上來說更適合於在 Linux 平台下,然而因為對於大多數初學者和嘗鮮者,還是比較習慣於 Windows 操作系統,所以我還是介紹一下 Windows 平台下的破解工具,隆重推出今天的主角:Airomp-ng for Windows
作為 Aircrack-ng 無線攻擊套裝中的 airomp-ng,一直被用來在攻擊無線網路加密時探查目標 AP 加密類型,目標 MAC、SSID 等。點此進入 Airomp-ng 官方網站。
Airomp-ng for Windows 使用方法如下:
步驟1:打開 CMD,通過 cd 命令進入到 aircrack-ng for Windows 版本所在目錄,輸入 airserv-ng,如圖:
在 CMD 下運行 airserv-ng
參數解釋:
* -p,指定監聽的埠,即提供連接服務的埠,默認為666;
* -d,載入無線網卡設備,需要驅動支持;
* -c,指定啟動工作頻道,一般設置為預攻擊AP的工作頻道,默認為1;
* -v,調試級別設定。
作為 Windows 下的破解,第一步就是使用 airserv-ng 來載入我們當前使用的無線網卡,為後續破解做准備,命令如下(注意:在命令中出現的引號一律使用英文下的引號輸入):
airserv-ng -d "commview.dll|debug"
或者
airserv-ng -d "commview.dll| {my adapter id}"
輸入完成後 airserv-ng 會自動搜尋現有無線網卡,會有提示,選擇正確的無線網卡直接輸入y,此時 airserv-ng 就在正常載入驅動後,同時開始監聽本地的666埠。換句話說,airserv-ng 提供的是該無線網卡的網路服務,其他計算機上的用戶也可以連接到這個埠來使用這塊網卡,如圖:
airserv-ng 工作中
步驟2:現在可以使用 airomp-ng 來搜索當前無線環境了。注意,要另開啟一個 CMD,再輸入如下命令:
airomp-ng 127.0.0.1:666
這里在IP地址處輸入為本機即127.0.0.1,埠採用的是默認的666。
在 CMD 下運行 airomp-ng
如上圖所示,當確定預攻擊目標 AP 的頻道後,使用組合鍵 Ctrl + C 中斷,即可使用如下參數來精確定位目標:
airomp-ng --channel number -w filename 127.0.0.1:666
這里輸入「airomp-ng --channel 7 -w onewpa 127.0.0.1:666」,回車後可看到如下圖所示的內容。
在 CMD 下運行 airomp-ng 進行抓包
步驟3:現在,就可以和前面在 BackTrack 2 中講述的一樣進行 Deauth 攻擊了,另開啟一個CMD,輸入(如下圖所示):
aireplay-ng -0 1 -a AP』s MAC 127.0.0.1:666
參數解釋參考前面對應章節。
進行 Deauth 攻擊
在個別情況下,可能會在上面命令結束時出現 wi_write<>:Operation now progress 這樣的提示,這個提示在很多無線網卡下都會出現,意思是當前進程調用被佔用時,Deauth 攻擊在大多數情況下並不會受此影響。
步驟4:再開啟一個 CMD,輸入命令查看是否捕獲到 WPA 握手數據包。命令如下:
aircrack-ng 捕獲的數據包名
如果沒有捕獲到 WPA 握手數據包,就會有如下圖所顯示的「0 handshake」,這個時候切回到剛才 aireplay-ng 所在的 CMD 中重復進行 Deauth 攻擊。
沒有獲取到 WPA 握手數據包
攻擊過程中注意觀察 airomp-ng 工作界面,當右上角出現如下圖所示的提示時,就表示成功截獲到 WPA 握手數據包了。
成功獲取到 WPA 握手數據包
此時再次使用 aircrack-ng 打開捕獲的數據包,就可以看到截獲到 WPA <1 handshake> 的顯示了,如下圖所示,接下來便可以進行 WPA 本地破解了。
載入破解時成功識別出獲得的 WPA 握手數據包
破解 WPA-PSK 輸入命令如下:
aircrack-ng -w password.txt onewpa*.cap
這里介紹一個小技巧,可以在輸入數據包名後面加一個*號,來自動將捕獲的該名稱的所有數據包整合導入。回車後,顯示如下圖所示。
在 CMD 下破解 WPA-PSK 加密
如同在 Linux 下破解 WPA 一般耐心地等待,就可以看到 WPA 密鑰成功解出了,如下圖所示。
成功破解出 WPA-PSK 密碼
B. 教你如何加密 防止無線網路受到非法攻擊
無線網路受到非法攻擊?看看你的加密系統有沒有啟動。還不會配置你的加密協議嗎?本文,針對大眾用戶,詳細介紹一下常用的兩種加密協議,快來保護你的無線網路吧。希望本文能對大家有所幫助。 一、走近無線加密協議 在使用無線加密協議防止本地無線網路受到非法攻擊之前,這里先向大家介紹無線加密協議,撩開它的神秘面紗。大家知道,數據文件利用無線網路通道進行傳輸時與普通郵寄有點相同,倘若我們沒有對數據文件進行加密就直接讓其在無線網路中傳輸的話,那麼本地無線網路周圍的無線工作站都有可能將那些沒有採取加密保護措施的數據文件截取下來,那麼本地向外發送的數據文件就會將隱私信息泄露出去;倘若我們不希望這些數據文件對外泄露隱私信息時,那麼我們在將目標數據文件傳輸出去之前就應該對它們先進行加密或採取其他安全保護措施,確保那些不知道解密方法的工作站用戶無法訪問具體的數據內容。 目前,在使用IEEE802.11b/g通信標準的無線網路中,為了提高網路的安全抵抗能力,普通用戶廣泛使用的無線網路加密協議主要包括WEP加密協議和WPA加密協議兩種,其中WEP協議也稱有線等效加密協議,這種無線通信協議常常是那些急於生產銷售無線設備的廠家在比較短的時間內拼湊而成的非正規無線加密通信標准,從目前來看這種無線網路加密協議還有相當多的安全漏洞存在,使用該加密協議的無線數據信息很容易使無線網路受到非法攻擊;WPA 協議也被稱為Wi-Fi保護訪問協議,這種加密協議一般是用來改進或替換有明顯安全漏洞的WEP加密協議的,這種加密協議可以採用兩種技術完成數據信息的加密傳輸目的,一種技術是臨時密鑰完整性技術,在該技術支持下WPA加密協議使用128位密鑰,同時對每一個數據包來說單擊一次滑鼠操作就能達到改變密鑰的目的,該加密技術可以兼容目前的無線硬體設備以及WEP加密協議;另外一種技術就是可擴展認證技術,WPA加密協議在這種技術支持下能為無線用戶提供更多安全、靈活的網路訪問功能,同時這種協議要比WEP協議更安全、更高級。 二、啟用WEP協議進行普通加密 在無線網路中傳輸一些保密性要求不高的數據信息時,我們常常會選用WEP協議,這種協議基本被普通的家庭用戶廣泛使用,可有效防止無線網路受到非法攻擊。啟用WEP協議保護本地無線網路的操作非常簡單,現在本文就以DI-624+A型號的D-LINK無線路由器為例,來向各位詳細介紹一下啟用WEP協議的操作步驟: 首先從客戶機中運行IE瀏覽器程序,並在瀏覽窗口中輸入無線路由器設備默認的後台管理地址,之後正確輸入管理員帳號名稱以及密碼,進入到該設備的後台管理頁面,單擊該頁面中的「首頁」選項卡,並在對應選項設置頁面的左側顯示區域單擊「無線網路」項目,在對應該項目的右側列表區域,找到「安全方式」設置選項,並用滑鼠單擊該設置項旁邊的下拉按鈕,從彈出的下拉列表中我們可以看到DI-624+A型號的D-LINK無線路由器同時支持「WEP」加密協議和 「WPA」加密協議; 選中最常用的「WEP」加密協議,之後選擇好合適的身份驗證方式,一般無線路由器都為用戶提供了共享密鑰、自動選擇以及開放系統這三個驗證方式,為了有效保護無線網路傳輸信息的安全,我們應該在這里選用「共享密鑰」驗證方式。接著在「WEP密碼」文本框中正確輸入合適的無線網路訪問密碼,再單擊對應設置頁面中的「執行」按鈕,以便保存好上面的設置操作,最後將無線路由器設備重新啟動一下,如此一來我們就在無線路由器中成功地本地無線網路進行了無線加密。 在無線路由器設備中啟用了WEP密碼協議後,我們還必須對無線網路的工作站進行正確地設置,才能保證它們順利地訪問到無線網路中的內容。在對普通工作站配置無線上網參數時,我們可以依次單擊「開始」/「設置」/「網路連接」命令,在彈出的網路連接列表窗口中,用滑鼠右鍵單擊無線網卡設備對應的網路連接圖標,從彈出的快捷菜單中執行「屬性」命令,打開無線網路連接屬性設置窗口;單擊該窗口中的「無線網路配置」選項卡,在對應的選項設置頁面中找到「首選網路」設置項,並從中找到目標無線網路節點,再單擊對應頁面中的「屬性」按鈕;之後進入到「關聯」選項設置頁面,選中該頁面「網路驗證」設置項處的「共享式」選項,最後單擊「確定」按鈕完成工作站無線上網參數的設置操作。 日後,本地無線網路中的無線工作站要訪問無線網路時,只要雙擊對應工作站中的無線網卡設備,在隨後出現的登錄連接對話框中,正確輸入之前設置好的加密密碼,再單擊登錄對話框中的「確定」按鈕,如此一來無線網路的訪問與傳輸操作就安全了。即使本地無線網路附近的普通工作站截獲到我們通過無線通道傳輸的數據信息,如果猜不中密碼的話他們同樣無法看到其中的內容。 盡管WEP協議能夠確保普通家庭用戶進行無線訪問的安全,可是該加密協議也有明顯的缺憾,因為該協議的密鑰固定,採用的演算法強度不是很高,初始向量只有24位,一些非法用戶可以藉助專業工具就能輕松進行破解,所以對於保密性要求非常高的單位用戶以及個人用戶來說,使用WEP協議往往有一定的安全風險,此時他們不妨選用更加安全的WPA加密協議,來保護重要隱私信息的無線網路傳輸。 三、啟用WPA協議進行高級加密 我們知道,WEP協議由於有明顯安全漏洞,而WPA協議採用了更為「強壯」的生成演算法,我們用滑鼠單擊一次信息包時,它的密鑰內容就會自動變化一次,如此一來我們就能享受到更高級別的安全保護,全面防止無線網路受到非法攻擊。 啟用WPA協議保護本地無線網路的操作也很簡單,同樣我們以DI-624+A型號的D-LINK無線路由器為例,來向各位詳細介紹一下啟用WPA協議的操作步驟: 首先從客戶機中運行IE瀏覽器程序,並在瀏覽窗口中輸入無線路由器設備默認的後台管理地址,之後正確輸入管理員帳號名稱以及密碼,進入到該設備的後台管理頁面,單擊該頁面中的「首頁」選項卡,並在對應選項設置頁面的左側顯示區域單擊「無線網路」項目,在對應該項目的右側列表區域,找到「安全方式」設置選項,並用滑鼠單擊該設置項旁邊的下拉按鈕,從彈出的下拉列表中直接選中「WPA」或「WPA-PSK」加密協議; 之後將「加密方式」設置為「TKIP」,同時將PSK密碼設置好,需要提醒各位注意的是,我們盡量將該密碼設置得稍微長一些,完成密碼輸入操作後,再執行保存操作,最後將無線路由器設備重新啟動一下,如此一來我們就為本地無線網路成功啟用了WPA加密協議。 同樣地,為了讓無線網路中的工作站能夠順利地訪問已經加密了的無線網路,我們也需要對工作站的無線上網參數進行合適設置。
C. 我的小本每天開無線網路就會受到ARP的攻擊怎麼辦啊
ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網路中斷或中間人攻擊。 ARP攻擊主要是存在於區域網網路中,區域網中若有一個人感染ARP木馬,則感染該ARP木馬的系統將會試圖通過「ARP欺騙」手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。 ARP,即地址解析協議,實現通過IP地址得知其物理地址。在TCP/IP網路環境下,每個主機都分配了一個32位的IP地址,這種互聯網地址是在網際范圍標識主機的一種邏輯地址。為了讓報文在物理網路上傳送,必須知道對方目的主機的物理地址。這樣就存在把IP地址變換成物理地址的地址轉換問題。以乙太網環境為例,為了正確地向目的主機傳送報文,必須把目的主機的32位IP地址轉換成為48位乙太網的地址。這就需要在互連層有一組服務將IP地址轉換為相應物理地址,這組協議就是ARP協議。另有電子防翻滾系統也稱為ARP。 目前對於ARP攻擊防護問題出現最多是綁定IP和MAC和使用ARP防護軟體,也出現了具有ARP防護功能的路由器。呵呵,我們來了解下這三種方法。 靜態綁定 最常用的方法就是做IP和MAC靜態綁定,在網內把主機和網關都做IP和MAC綁定。 欺騙是通過ARP的動態實時的規則欺騙內網機器,所以我們把ARP全部設置為靜態可以解決對內網PC的欺騙,同時在網關也要進行IP和MAC的靜態綁定,這樣雙向綁定才比較保險。 方法: 對每台主機進行IP和MAC地址靜態綁定。 通過命令,arp -s可以實現 「arp –s IP MAC地址 」。 例如:「arp –s 192.168.10.1 AA-AA-AA-AA-AA-AA」。 如果設置成功會在PC上面通過執行 arp -a 可以看到相關的提示: Internet Address Physical Address Type 192.168.10.1 AA-AA-AA-AA-AA-AA static(靜態) 一般不綁定,在動態的情況下: Internet Address Physical Address Type 192.168.10.1 AA-AA-AA-AA-AA-AA dynamic(動態) 說明:對於網路中有很多主機,500台,1000台...,如果我們這樣每一台都去做靜態綁定,工作量是非常大的。。。。,這種靜態綁定,在電腦每次重起後,都必須重新在綁定,雖然也可以做一個批處理文件,但是還是比較麻煩的! 3.2 使用ARP防護軟體 目前關於ARP類的防護軟體出的比較多了,大家使用比較常用的ARP工具主要是欣向ARP工具,Antiarp等。它們除了本身來檢測出ARP攻擊外,防護的工作原理是一定頻率向網路廣播正確的ARP信息。我們還是來簡單說下這兩個小工具。 3.2.1 欣向ARP工具 俺使用了該工具,它有5個功能: A. IP/MAC清單 選擇網卡。如果是單網卡不需要設置。如果是多網卡需要設置連接內網的那塊網卡。 IP/MAC掃描。這里會掃描目前網路中所有的機器的IP與MAC地址。請在內網運行正常時掃描,因為這個表格將作為對之後ARP的參照。 之後的功能都需要這個表格的支持,如果出現提示無法獲取IP或MAC時,就說明這里的表格裡面沒有相應的數據。 B. ARP欺騙檢測 這個功能會一直檢測內網是否有PC冒充表格內的IP。你可以把主要的IP設到檢測表格裡面,例如,路由器,電影伺服器,等需要內網機器訪問的機器IP。 (補充)「ARP欺騙記錄」表如何理解: 「Time」:發現問題時的時間; 「sender」:發送欺騙信息的IP或MAC; 「Repeat」:欺詐信息發送的次數; 「ARP info」:是指發送欺騙信息的具體內容.如下面例子: time sender Repeat ARP info 22:22:22 192.168.1.22 1433 192.168.1.1 is at 00:0e:03:22:02:e8 ARP這條信息的意思是:在22:22:22的時間,檢測到由192.168.1.22發出的欺騙信息,已經發送了1433次,他發送的欺騙信息的內容是:192.168.1.1的MAC地址是00:0e:03:22:02:e8。 打開檢測功能,如果出現針對表內IP的欺騙,會出現提示。可以按照提示查到內網的ARP欺騙的根源。提示一句,任何機器都可以冒充其他機器發送IP與MAC,所以即使提示出某個IP或MAC在發送欺騙信息,也未必是100%的准確。所有請不要以暴力解決某些問題。 C. 主動維護 這個功能可以直接解決ARP欺騙的掉線問題,但是並不是理想方法。他的原理就在網路內不停的廣播制定的IP的正確的MAC地址。 「制定維護對象」的表格裡面就是設置需要保護的IP。發包頻率就是每秒發送多少個正確的包給網路內所有機器。強烈建議盡量少的廣播IP,盡量少的廣播頻率。一般設置1次就可以,如果沒有綁定IP的情況下,出現ARP欺騙,可以設置到50-100次,如果還有掉線可以設置更高,即可以實現快速解決ARP欺騙的問題。但是想真正解決ARP問題,還是請參照上面綁定方法。 arp D. 欣向路由器日誌 收集欣向路由器的系統日誌,等功能。 E. 抓包 類似於網路分析軟體的抓包,保存格式是.cap。
D. 各種網路攻擊的特徵是什麼
1、網路報文嗅探
網路嗅探其實最開始是應用於網路管理的,就像遠程式控制制軟體一樣,但隨著黑客們的發現,這些強大的功能就開始被客們利用。最普遍的安全威脅來自內部,同時這些威脅通常都是致命的,其破壞性也遠大於外部威脅。其中網路嗅探對於安全防護一般的網路來說,使用這種方法操作簡單,而且同時威脅巨大。很多黑客也使用嗅探器進行網路入侵的滲透。網路嗅探器對信息安全的威脅來自其被動性和非干擾性,使得網路嗅探具有很強的隱蔽性,往往讓網路信息泄密變得不容易被發現。
嗅探器是利用計算機的網路介面,截獲目的計算機數據報文的一種技術。不同傳輸介質的網路的可監聽性是不同的。一般來說,乙太網被監聽的可能性比較高,因為乙太網是一個廣播型的網路;FDDI Token被監聽的可能性也比較高,盡管它不是一個廣播型網路,但帶有令牌的那些數據包在傳輸過程中,平均要經過網路上一半的計算機;微波和無線網被監聽的可能性同樣比較高,因為無線電本身是一個廣播型的傳輸媒介,彌散在空中的無線電信號可以被很輕易的截獲。
嗅探器工作在網路的底層,把受影視的計算機的網路傳輸全部數據記錄下來。雖然嗅探器經常初網管員用來進行網路管理,可以幫助網路管理員查找網路漏洞和檢測網路性能、分析網路的流量,以便找出所關心的網路中潛在的問題。但目前卻在黑客中的應用似乎更加廣泛,使人們開始對這類工具敬而遠之。
2、地址欺騙
IP地址欺騙攻擊是黑客們假冒受信主機(要麼是通過使用你網路IP地址范圍內的IP,要麼是通過使用你信任,並可提供特殊資源位置訪問的外部IP地址)對目標進行攻擊。在這種攻擊中,受信主機指的是你擁有管理控制權的主機或你可明確做出「信任」決定允許其訪問你網路的主機。通常,這種IP地址欺騙攻擊局限於把數據或命令注入到客戶/服務應用之間,或對等網路連接傳送中已存在的數據流。為了達到雙向通訊,攻擊者必須改變指向被欺騙IP地址的所有路由表。 IP地址攻擊可以欺騙防火牆,實現遠程攻擊。以上介紹的報文嗅探,IP欺騙的攻擊者不限於外部網路,在內部網路中同樣可能發生,所以在企業網路內部同樣要做好相關防禦措施。 3、密碼攻擊 密碼攻擊通過多種不同方法實現,包括蠻力攻擊(brute force attack),特洛伊木馬程序,IP欺騙和報文嗅探。盡管報文嗅探和IP欺騙可以捕獲用戶賬號和密碼,但密碼攻擊通常指的反復的試探、驗證用戶賬號或密碼。這種反復試探稱之為蠻力攻擊。通常蠻力攻擊使用運行於網路上的程序來執行,並企圖注冊到共享資源中,例如伺服器。當攻擊者成功的獲得了資源的訪問權,他就擁有了和那些賬戶被危及以獲得其資源訪問權的用戶有相同的權利。如果這些賬戶有足夠奪得特權,攻擊者可以為將來的訪問創建一個後門,這樣就不用擔心被危及用戶賬號的任何身份和密碼的改變。 4、拒絕服務攻擊 拒絕服務(Denial of Service,DoS)攻擊是目前最常見的一種攻擊類型。從網路攻擊的各種方法和所產生的破壞情況來看,DoS算是一種很簡單,但又很有效的進攻方式。它的目的就是拒絕你的服務訪問,破壞組織的正常運行,最終使你的網路連接堵塞,或者伺服器因疲於處理攻擊者發送的數據包而使伺服器系統的相關服務崩潰、系統資源耗盡。
DoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來佔用過多的服務資源,從而使合法用戶無法得到服務。DoS攻擊的基本過程:首先攻擊者向伺服器發送眾多的帶有虛假地址的請求,伺服器發送回復信息後等待回傳信息。由於地址是偽造的,所以伺服器一直等不到回傳的消息,然而伺服器中分配給這次請求的資源就始終沒有被釋放。當伺服器等待一定的時間後,連接會因超時而被切斷,攻擊者會再度傳送新的一批請求,在這種反復發送偽地址請求的情況下,伺服器資源最終會被耗盡。
這類攻擊和其他大部分攻擊不同的是,因為他們不是以獲得網路或網路上信息的訪問權為目的,而是要使受攻擊方耗盡網路、操作系統或應用程序有限的資源而崩潰,不能為其他正常其他用戶提供服務為目標。這就是這類攻擊被稱之為「拒絕服務攻擊」的真正原因。
當涉及到特殊的網路服務應用,象HTTP或FTP服務,攻擊者能夠獲得並保持所有伺服器支持的有用連接,有效地把伺服器或服務的真正使用者拒絕在外面。大部分拒絕服務攻擊是使用被攻擊系統整體結構上的弱點,而不是使用軟體的小缺陷或安全漏洞。然而,有些攻擊通過採用不希望的、無用的網路報文掀起網路風暴和提供錯誤的網路資源狀態信息危及網路的性能。
DDoS(Distributed Denial of Service,分布式拒絕服務)是一種基於DoS的特殊形式的分布、協作式的大規模拒絕服務攻擊。也就是說不再是單一的服務攻擊,而是同時實施幾個,甚至十幾個不同服務的拒絕攻擊。由此可見,它的攻擊力度更大,危害性當然也更大了。它主要瞄準比較大的網站,象商業公司,搜索引擎和政府部門的Web站點。
要避免系統遭受DoS攻擊,從前兩點來看,網路管理員要積極謹慎地維護整個系統,確保無安全隱患和漏洞;而針對第三點的惡意攻擊方式則需要安裝防火牆等安全設備過濾DoS攻擊,同時強烈建議網路管理員定期查看安全設備的日誌,及時發現對系統存在安全威脅的行為。 5、應用層攻擊 應用層攻擊能夠使用多種不同的方法來實現,最平常的方法是使用伺服器上通常可找到的應用軟體(如SQL Server、Sendmail、PostScript和FTP)缺陷。通過使用這些缺陷,攻擊者能夠獲得計算機的訪問權,以及該計算機上運行相應應用程序所需賬戶的許可權。
應用層攻擊的一種最新形式是使用許多公開化的新技術,如HTML規范、Web瀏覽器的操作性和HTTP協議等。這些攻擊通過網路傳送有害的程序,包括JAVA applet和Active X控制項等,並通過用戶的瀏覽器調用它們,很容易達到入侵、攻擊的目的。雖然微軟公司前段時間提供的代碼驗證技術可以使用戶的Active X控制項因安全檢查錯誤而暫停這類攻擊,但攻擊者已經發現怎樣利用適當標記和有大量漏洞的Active X控制項使之作為特洛伊木馬實施新的攻擊方式。這一技術可使用VBScript腳本程序直接控制執行隱蔽任務,如覆蓋文件,執行其他文件等,預防、查殺的難度更大。
在應用層攻擊中,容易遭受攻擊的目標包括路由器、資料庫、Web和FTP伺服器和與協議相關的服務,如DNS、WINS和SMB。
無線通信和低功耗嵌入式技術的飛速發展,孕育出無線感測器網路(Wireless Sensor Networks, WSN),並以其低功耗、低成本、分布式和自組織的特點帶來了信息感知的一場變革,無線感測器網路是由部署在監測區域內大量的廉價微型感測器節點,通過無線通信方式形成的一個多跳自組織網路。
信息安全
很顯然,現有的感測節點具有很大的安全漏洞,攻擊者通過此漏洞,可方便地獲取感測節點中的機密信息、修改感測節點中的程序代碼,如使得感測節點具有多個身份ID,從而以多個身份在感測器網路中進行通信,另外,攻擊還可以通過獲取存儲在感測節點中的密鑰、代碼等信息進行,從而偽造或偽裝成合法節點加入到感測網路中。一旦控制了感測器網路中的一部分節點後,攻擊者就可以發動很多種攻擊,如監聽感測器網路中傳輸的信息,向感測器網路中發布假的路由信息或傳送假的感測信息、進行拒絕服務攻擊等。
對策:由於感測節點容易被物理操縱是感測器網路不可迴避的安全問題,必須通過其它的技術方案來提高感測器網路的安全性能。如在通信前進行節點與節點的身份認證;設計新的密鑰協商方案,使得即使有一小部分節點被操縱後,攻擊者也不能或很難從獲取的節點信息推導出其它節點的密鑰信息等。另外,還可以通過對感測節點的合法性進行認證等措施來提高節點本身的安全性能。
根據無線傳播和網路部署特點,攻擊者很容易通過節點間的傳輸而獲得敏感或者私有的信息,如:在使用WSN監控室內溫度和燈光的場景中,部署在室外的無線接收器可以獲取室內感測器發送過來的溫度和燈光信息;同樣攻擊者通過監聽室內和室外節點間信息的傳輸,也可以獲知室內信息,從而非法獲取出房屋主人的生活習慣等私密信息。[6]
對策:對傳輸信息加密可以解決竊聽問題,但需要一個靈活、強健的密鑰交換和管理方案,密鑰管理方案必須容易部署而且適合感測節點資源有限的特點,另外,密鑰管理方案還必須保證當部分節點被操縱後(這樣,攻擊者就可以獲取存儲在這個節點中的生成會話密鑰的信息),不會破壞整個網路的安全性。由於感測節點的內存資源有限,使得在感測器網路中實現大多數節點間端到端安全不切實際。然而在感測器網路中可以實現跳-跳之間的信息的加密,這樣感測節點只要與鄰居節點共享密鑰就可以了。在這種情況下,即使攻擊者捕獲了一個通信節點,也只是影響相鄰節點間的安全。但當攻擊者通過操縱節點發送虛假路由消息,就會影響整個網路的路由拓撲。解決這種問題的辦法是具有魯棒性的路由協議,另外一種方法是多路徑路由,通過多個路徑傳輸部分信息,並在目的地進行重組。
感測器網路是用於收集信息作為主要目的的,攻擊者可以通過竊聽、加入偽造的非法節點等方式獲取這些敏感信息,如果攻擊者知道怎樣從多路信息中獲取有限信息的相關演算法,那麼攻擊者就可以通過大量獲取的信息導出有效信息。一般感測器中的私有性問題,並不是通過感測器網路去獲取不大可能收集到的信息,而是攻擊者通過遠程監聽WSN,從而獲得大量的信息,並根據特定演算法分析出其中的私有性問題。因此攻擊者並不需要物理接觸感測節點,是一種低風險、的獲得私有信息方式。遠程監聽還可以使單個攻擊者同時獲取多個節點的傳輸的信息。
對策:保證網路中的感測信息只有可信實體才可以訪問是保證私有性問題的最好方法,這可通過數據加密和訪問控制來實現;另外一種方法是限制網路所發送信息的粒度,因為信息越詳細,越有可能泄露私有性,比如,一個簇節點可以通過對從相鄰節點接收到的大量信息進行匯集處理,並只傳送處理結果,從而達到數據化。
拒絕服務攻擊(DoS)
專門的拓撲維護技術研究還比較少,但相關研究結果表明優化的拓撲維護能有效地節省能量並延長網路生命周期,同時保持網路的基本屬性覆蓋或連通。本節中,根據拓撲維護決策器所選維護策略
在無線感測器網路的研究中,能效問題一直是熱點問題。當前的處理器以及無線傳輸裝置依然存在向微型化發展的空間,但在無線網路中需要數量更多的感測器,種類也要求多樣化,將它們進行鏈接,這樣會導致耗電量的加大。如何提高網路性能,延長其使用壽命,將不準確性誤差控制在最小將是下一步研究的問題。
採集與管理數據
在今後,無線感測器網路接收的數據量將會越來越大,但是當前的使用模式對於數量龐大的數據的管理和使用能力有限。如何進一步加快其時空數據處理和管理的能力,開發出新的模式將是非常有必要的。
無線通訊的標准問題
標準的不統一會給無線感測器網路的發展帶來障礙,在接下來的發展中,要開發出無線通訊標准。
F. 怎麼設置路由器dns攻擊,是不是把裡面的dns改成攻擊目標的ip就行了
1.MODEM或直接入戶的網線接到無線路由的WAN口,電腦另用網線接到無線路由的LAN口
2.電腦網卡手動設置(以192.168.1.1的網關舉例,其它網關,相應修改IP地址和網關右邊第二個數字)
IP地址:192.168.1.2
掩碼:255.255.255.0
網關:192.168.1.1
DNS:填寫你當地寬頻的DNS,設置時可不用填。
然後在瀏覽器輸入192.168.1.1 進入無線路由設置頁面,默認用戶名和密碼都為amdin,用戶名和密碼看路由說明書或背後
3.在路由設置裡面的WAN設置或互聯網設置頁面中(也可按引導進行設置),把你家寬頻上網帳號和密碼分別填寫上,設置連接方式為「PPPOE」。有網關和主次DNS填寫項的,最好也手動填寫上。
4.開啟DHCP自動分配IP功能,開啟無線功能和設定無線密匙。選擇WPA或WPA2的無線協議(也可自己改無線SSD名稱,也就是你自定一個無線網路名稱,方便自己識別)
這樣設置好後,保存並重啟路由,再次進入路由設置頁面,在狀態欄中查看一下路由狀態,看是否已經正常連接上互聯網。確認已經連接上後,無線設備都可以搜到該無線網路,輸入正確的無線密匙後,就可無線上網了。
G. 無線網路安全的內容簡介
如今,無線網路技術已經廣泛應用到多個領域,然而,無線網路的安全性也是最令人擔憂的,經常成為入侵者的攻擊目標。《無線網路安全》為網路管理員提供了最實用的無線網路安全解決方案。詳細介紹了無線網路的歷史與現狀、無線設備的漏洞、無線網路非法接人點的探測和處理、利用RADIUS進行VLAN接入控制、無線網路的架構和設計等內容。
無線技術是指在不使用物理線纜的前提下,從一點向另一點傳遞數據的方法,包括無線電、蜂窩網路、紅外線和衛星等技術。
H. 無線網路安全
給你找了個 自己抄吧
論文
無線區域網的安全防護
學 科、專業 計算機技術及應用
學 生 姓 名 雷磊
學 號 200512118
指導教師姓名 史虹湘
2008年10月30日
無線區域網的安全防護
摘要:
在網路應用日益普及的今天,區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。但是,無線區域網給我們帶來方便的同時,它的安全性更值得我們關注,本篇論文通過了解無線區域網的組成,它的工作原理,以及無線區域網的優、缺點,找出影響安全的因素,通過加密、認證等手段並且應用完整的安全解決方案,從而更好的做到無線區域網的安全防護。
關鍵詞:無線區域網;安全性;WPAN
目錄
第一章 引言 3
1.1無線區域網的形成 3
1.2無線區域網的常用設備 3
第二章、無線區域網的概況及特點 4
2.1無線區域網(WLAN)方案 4
2.2無線區域網的常見拓撲形式 6
2.3 無線區域網的優勢 6
2.4無線區域網的缺點 7
第三章、無線區域網的安全性及其解決方案 7
3.1無線區域網的安全性 7
3.2完整的安全解決方案 11
第四章、結束語 13
第一章 引言
1.1無線區域網的形成
隨著計算機技術和網路技術的蓬勃發展,網路在各行各業中的應用越來越廣。然而,隨著移動計算技術的日益普及和工業標准逐步為市場所採納和接受,無線網路的應用領域正在不斷地擴大。無線區域網的出現使人們不必再圍著機器轉,它採用乙太網的幀格式,使用簡單。無線區域網方便了用戶訪問網路數據,高吞吐量無線區域網可以實現11Mb/s的數據傳輸速率。
從網路角度來看,它涉及互聯網和城域網(Metropolitan Area Network-MAN)、區域網(Local Area Network-LAN)及最近提出的「無線個域網」 (Wireless Personal Area Network - WPAN)。在廣域網(Wide Area Network-WAN)、城域網和區域網的層次結構中,WPAN的范圍是最小的。
1.2無線區域網的常用設備
WPAN將取代線纜成為連接包括行動電話、筆記本個人電腦和掌上設備在內的各類用戶個人設備的工具。WPAN可以隨時隨地地為用戶實現設備間的無縫通訊,並使用戶能夠通過蜂窩電話、區域網或廣域網的接入點聯入網路。
1.2.1Bluetooth應用
通過Bluetooth(藍牙)技術,它使人們周圍的電子設備通過無線的網路連接在一起。這些設備包括:桌上型電腦、筆記本電腦、列印機、手持設備、行動電話、傳呼機和可攜帶的音樂設備等。
藍牙技術是由愛立信、IBM、英特爾、諾基亞和東芝這五大公司於1998年5月聯合推出的一項旨在實現網路中各類數據及語音設備(如PC、撥號網路、筆記本電腦、列印機、傳真機、數碼相機、行動電話、高品質耳機等)互連的計劃,並為紀念第一個統一北歐語言的人Norse國王而命名為藍牙。
藍牙收發信機採用跳頻擴譜技術,在2.45 GHz ISM頻帶上以1600跳/s的速率進行跳頻。依據各國的具體情況,以2.45 GHz為中心頻率,最多可以得到79個1MHz帶寬的信道。除採用跳頻擴譜的低功率傳輸外,藍牙還採用鑒權和加密等措施來提高通信的安全性。
1.2.2HomeRF應用
無線區域網技術HomeRF,是專門為家庭用戶設計的短距離無線聯網方案。
它基於共享無線訪問協議(shared Wireless Access Protocol,SWAP),可應用於家庭中的移動數據和語音設備與主機之間的通信。
符合SWAP規范的產品工作在2.4GHz頻段,使用每秒50跳的跳頻擴展頻譜技術,通過家庭中的一台主機在移動數據和語音設備之間實現通信,既可以通過時分復用支持語音通信,又能通過載波監聽多重訪問/沖突避免協議提供數據通信服務。同時,HomeRF提供了與TCP/IP良好的集成,支持廣播和48位IP地址。
按照SWAP規范,用戶可以建立無線家庭網路,用戶可在PC、PC增強無繩電話、手持式遠程顯示器等設備之間共享話音、數據和Internet連接;用手持顯示裝置在房間內和房間周圍的任何地方訪問Internet;在多台PC間共享文件、數據機、列印機等;向多個無繩手機、傳真機和話音郵箱轉發電話;使用小型PC增強無繩電話手機重復收聽話音、傳真和電子郵件;簡單地使用PC增強無繩電話手機發出話音命令,來激活其他家用電子系統;可以玩PC或Internet上的多人游戲。
第二章、無線區域網的概況及特點
2.1無線區域網(WLAN)方案
在網路應用日益普及的今天,區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。
2.1.1無線區域網概念和工作原理
一般來講,凡是採用無線傳輸媒體的計算機區域網都可稱為無線區域網。這里的無線媒體可以是無線電波、紅外線或激光。
無線區域網的基礎還是傳統的有線區域網,是有線區域網的擴展和替換。它只是在有線區域網的基礎上通過無線HUB、無線訪問節點(AP)、無線網橋、無線網卡等設備使無線通信得以實現。
2.1.2無線區域網標准
實際上,無線區域網早在80年代就已經得到廣泛應用,當時受到技術上的制約,通信速率只有860kb/s,工作在900MHz的頻段。能夠了解並享受它的好處的人少之又少。
到了90年代初,隨著技術的進步,無線區域網的通信速率已經提高到1 ~2Mb/s,工作頻段為2.4GHz,並開始向醫療、教育等多媒體應用領域延伸。
無線區域網的發展也引起國際標准化組織的關注,IEEE從1992年開始著手制訂802.11標准,以推動無線區域網的發展。1997年,該標准獲得通過,它大大促進了不同廠商產品之間的互操作性,並推進了已經萌芽的產業的發展。
802.11標准僅限於物理(PHY)層和媒介訪問控制(MAC)層。物理層對應於國際標准化組織的七層開放系統互連(OSI)模型的最低層,MAC層與OSI第二層的下層相對應,該層與邏輯鏈路控制(LLC)層構成了OSI的第二層。
標准實際規定了三種不同的物理層結構,用戶可以從中選出一種,它們中的每一種都可以和相同的MAC層進行通信。802.11工作組的成員認為在物理層實現方面有多個選擇是必要的,因為這可以使系統設計人員和集成人員根據特定應用的價格、 性能、 操作等方面的因素來選擇一種更合適的技術。這些選擇實際上非常類似,就像10BaseT, 10Base2及100BaseT等都在乙太網領域取得了很大的成功一樣。另外,企業區域網通常會使用有線乙太網和無線節點混合的方式,它們在使用上沒有區別。
近年來,無線區域網的速率有了本質的提高,新的IEEE802.11b標准支持11Mb/s高速數據傳輸。這為寬頻無線應用提供了良好的平台。
2.1.3無線區域網傳輸方式
就傳輸方式而言,無線區域網可以分為兩類:紅外線系統和射頻系統。前者的優點在於不受無線電的干擾;鄰近區域無干擾;不受管制機構的政策限制;在視距范圍內傳輸,監測和竊聽困難,保密性好。不過,由於紅外線傳輸對非透明物體的透過性極差,傳輸距離受限。
此外,它容易受到日光、熒光燈等雜訊干擾,並且只能進行半雙工通信。所以,相比而言,射頻系統的應用范圍遠遠高於紅外線系統。
採用射頻方式傳輸數據,一般都需要引入擴頻技術。在擴頻系統中,信號所佔用的帶寬遠大於所需發送信息的最小帶寬,並採用了獨立的擴展信號。擴頻技術具有安全性高、抗干擾能力強和無需許可證等優點。目前,在全球范圍內應用比較廣泛的擴頻技術有直接序列(DS)擴頻技術和跳頻(FH)擴頻技術。就頻帶利用來說,DS採用主動佔有的方式,FH則是跳換頻率去適應。在抗干擾方面,FH通過不同信道的跳躍避免干擾,丟失的數據包在下一跳重傳。DS方式中數據從冗餘位中得到保證,移動到相鄰信道避免干擾。同DS方式相比,FH方式速度慢,最多隻有2 ~3Mb/s。DS傳輸速率可以達到11Mb/s,這對多媒體應用來說非常有價值。從覆蓋范圍看,由於DS採用了處理增益技術,因此在相同的速率下比FH覆蓋范圍更大。不過,FH的優點在於抗多徑干擾能力強。此外,它的可擴充性要優於DS。DS有3個獨立、不重疊的信道,接入點限制為三個。FH在跳頻不影響性能時最多可以有15個接入點。
新的無線區域網標准協議IEEE802.11b只支持DS方式,但是IEEE802.11對這兩種技術都是推薦的。應該說,FH和DS這兩種擴頻方式在不同的領域都擁有適合自身的應用環境,一般說來,在需要大范圍覆蓋時選DS,需要高數據吞吐量時選擇DS,需要抗多徑干擾強時選擇FH。
2.2無線區域網的常見拓撲形式
根據不同的應用環境,目前無線區域網採用的拓撲結構主要有網橋連接型、訪問節點連接型、HUB接入型和無中心型四種。
(1)網橋連接型。該結構主要用於無線或有線區域網之間的互連。當兩個區域網無法實現有線連接或使用有線連接存在困難時,可使用網橋連接型實現點對點的連接。在這種結構中區域網之間的通信是通過各自的無線網橋來實現的,無線網橋起到了網路路由選擇和協議轉換的作用。
(2)訪問節點連接型。這種結構採用移動蜂窩通信網接入方式,各移動站點間的通信是先通過就近的無線接收站(訪問節點:AP)將信息接收下來,然後將收到的信息通過有線網傳入到「移動交換中心」,再由移動交換中心傳送到所有無線接收站上。這時在網路覆蓋范圍內的任何地方都可以接收到該信號,並可實現漫遊通信。
(3)HUB接入型。在有線區域網中利用HUB可組建星型網路結構。同樣也可利用無線HUB組建星型結構的無線區域網,其工作方式和有線星型結構很相似。但在無線區域網中一般要求無線HUB應具有簡單的網內交換功能。
(4)無中心型結構。該結構的工作原理類似於有線對等網的工作方式。它要求網中任意兩個站點間均能直接進行信息交換。每個站點既是工作站,也是伺服器。
2.3 無線區域網的優勢
無線區域網在很多應用領域具有獨特的優勢:一是可移動性,它提供了不受線纜限制的應用,用戶可以隨時上網;二是容易安裝、無須布線,大大節約了建網時間;三是組網靈活,即插即用,網路管理人員可以迅速將其加入到現有網路中,並在某種環境下運行;四是成本低,特別適合於變化頻繁的工作場合。此外,無線網路相對來說比較安全,無線網路通信以空氣為介質,傳輸的信號可以跨越很寬的頻段,而且與自然背景噪音十分的相似,這樣一來,就使得竊聽者用普通的方式難以偷聽到數據。
「加密」也是無線網路必備的一環,能有效提高其安全性。所有無線網路都可加設安全密碼,竊聽者即使千方百計地接收到數據,若無密碼,想打開信息系統亦無計可施。
2.4無線區域網的缺點
目前,由於相關的配套技術不足,無線網路傳輸速度還存在著一些局限。現在無線網路的帶寬還比較局限,與有線區域網主幹可達千兆還差得很遠。與有線網路相比,無線網路的通信環境要受到更多的限制。由於電源限制、可用的頻譜限制以及無線網路的移動性等特點,無線數據網路一般具有帶寬少、延遲長、連接穩定性差、可用性很難預測等特點。盡管無線區域網有種種優點,但是PC廠商在出售無線LAN產品時多採取慎重態度。這是因為,在家庭里利用的無線聯網方式,除了無線LAN外,還有一些其他方案。藍牙主要用於在攜帶型信息設備之間以無線方式進行數據通信;HomeRF則用於PC同家電之間以無線方式進行數據通信。而無論藍牙還是HomeRF,其最大傳輸速度都只有2Mb/s。此外,它們的傳輸距離都只有幾十米,比無線LAN最多可達的100米要短。在鋼筋混凝土這類能使電波明顯衰減的使用環境里,藍牙和HomeRF的傳輸距離甚至會縮短到只有幾米。
第三章、無線區域網的安全性及其解決方案
3.1無線區域網的安全性
除了硬體方面的不足,無線區域網的安全性也非常值得關注。無線區域網的安全性,主要包括接入控制和加密兩個方面。
3.1.1IEEE802.11b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)。
1、認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。 IEEE 802.11b標准詳細定義了兩種認證服務:-開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。 -共享密鑰認證(Shared Key Authentication):這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP)。 共享密鑰認證的過程如圖1所示,描述如下:
(1) 請求工作站向另一個工作站發送認證幀。
(2) 當一個站收到開始認證幀後,返回一個認證幀,該認證幀包含WEP服務生成的128位元組的質詢文本。
(3) 請求工作站將質詢文本復制到一個認證幀中,用共享密鑰加密,然後再把幀發往響應工作站。
(4) 接收站利用相同的密鑰對質詢文本進行解密,將其和早先發送的質詢文本進行比較。如果相互匹配,相應工作站返回一個表示認證成功的認證幀;如果不匹配,則返回失敗認證幀。
請求工作站 響應工作站
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=1
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=2
質詢文本
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=3
質詢文本加密
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=1
圖1 共享密鑰認證
認證使用的標識碼稱為服務組標識符(SSID:Service Set Identifier),它提供一個最底層的接入控制。一個SSID是一個無線區域網子系統內通用的網路名稱,它服務於該子系統內的邏輯段。因為SSID本身沒有安全性,所以用SSID作為接入控制是不夠安全的。接入點作為無線區域網用戶的連接設備,通常廣播SSID。
2、WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線區域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及演算法相同。WEP的目標是: 接入控制:防止未授權用戶接入網路,他們沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享—包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全地通信。預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
幀體
明文
綜合檢測值
(ICV)
幀體
密鑰 密文
鍵序
圖2 WEP加密過程
WEP加密的演算法如圖2所示,過程如下:
(1) 在發送端,WEP首先利用一種綜合演算法對MAC幀中的幀體欄位進行加密,生成四位元組的綜合檢測值。檢測值和數據一起被發送,在接收端對檢測值進行檢查,以監視非法的數據改動。
(2) WEP程序將共用密鑰輸入偽隨機數生成器生成一個鍵序,鍵序的長度等於明文和綜合檢測值的長度。
(3) WEP對明文和綜合檢測值進行模二加運算,生成密文,完成對數據的加密。偽隨機數生成器可以完成密鑰的分配,因為每台終端只用到共用密鑰,而不是長度可變的鍵序。
(4) 在接收端,WEP利用共用密鑰進行解密,復原成原先用來對幀進行加密的鍵序。
(5) 工作站計算綜合檢測值,隨後確認計算結果與隨幀一起發送來的值是否匹配。如果綜合檢測失敗,工作站不會把MSDU(介質服務單元)送到LLC(邏輯鏈路控制)層,並向MAC管理程序發回失敗聲明。
3.1.2影響安全的因素
1、硬體設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁碟上或者存儲在無線區域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰並可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。 當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網路管理系統不可能檢測到這種問題,因此用戶必須立即通知網路管理員。接到通知後,網路管理員必須改變接入到MAC地址的安全表和WEP密鑰,並給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
2、虛假接入點
IEEE802.11b共享密鑰認證表採用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線區域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證伺服器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證伺服器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
3、其它安全問題
標准WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。
通過監測IEEE802.11b控制信道和數據信道,黑客可以得到如下信息:
客戶端和接入點MAC地址
內部主機MAC地址
上網時間
黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
3.2完整的安全解決方案
3.2.1無線區域網的安全方案
無線區域網完整的安全方案以IEEE802.11b為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS伺服器通信。
IEEE 802.1X, 一個控制埠接入的提議標准。
當無線區域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以後才能與接入點結合。當站點在網路登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS伺服器(或其它認證伺服器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然後 RADIUS伺服器和用戶伺服器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免於攻擊。
這種方案認證的過程是:
一個站點要與一個接入點連接。
除非站點成功登錄到網路,否則接入點將禁止站點使用網路資源。
用戶在網路登錄對話框和類似的結構中輸入用戶名和密碼。
用IEEE802.1x協議,站點和RADIUS伺服器在有線區域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。例如:RADIUS伺服器向用戶發送一個認證請求,客戶端對用戶提供的密碼進行一種hash運算來響應這個請求,並把結果送到RADIUS伺服器;利用用戶資料庫提供的信息,RADIUS伺服器創建自己的響應並與客戶端的響應相比較。一旦伺服器認證了用戶,就進行相反的處理使用戶認證RADIUS伺服器。
相互認證成功完成後,RADIUS伺服器和用戶確定一個WEP密鑰來區分用戶並提供給用戶適當等級的網路接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶載入這個密鑰並在該登錄期內使用。
RADIUS伺服器發送給用戶的WEP密鑰,稱為時期密鑰。
接入點用時期密鑰加密它的廣播密鑰並把加密密鑰發送給用戶,用戶用時期密鑰來解密。
用戶和接入點激活WEP,在這時期剩餘的時間內用時期密鑰和廣播密鑰通信。
認證的全部過程如圖3所示。
4.RADIUS伺服器和站點雙
向認證並且生成WEP密鑰
無線 有線
6. 站 點 和AP 激活 5.RADIUS伺服器
WEP,加密傳輸數據 把密鑰傳給AP
圖3 基於IEEE802.1x的安全傳輸
3.2.2無線區域網的應用環境
(1) 無線區域網的應用方向之一是增加電腦的移動性,讓電腦更符合人性,例如在辦公室內,企業經理們可以像使用室內無繩電話那樣,隨心所欲地使用聯網的筆記本電腦。
(2) 在難於布線的室外環境下,無線區域網可充分發揮其高速率、組網靈活之優點。尤其在公共通信網不發達的狀態下,無線區域網可作為區域網(覆蓋范圍幾十公里)使用。
它的范圍可以延伸到城市建築群間通信;學校校園網路;工礦企業廠區自動化控制與管理網路;銀行、金融證券城區網路;城市交通信息網路;礦山、水利、油田等區域網路;港口、碼頭、江河湖壩區網路;野外勘測、實驗等流動網路;軍事、公安流動網路等領域。
(3) 無線區域網與有線主幹網構成了移動計算網路。
這種網路傳輸速率高、覆蓋面大,是一種可傳輸多媒體信息的個人通信網路。這也是無線區域網的發展方向。
第四章、結束語
無線網路安全技術在21世紀將成為信息網路發展的關鍵技術,21世紀人類步入信息社會後,信息這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國信息網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網路的安全,推動我國國民經濟的高速發展。
雖然我的論文作品不是很成熟,還有很多不足之處,但這次做論文的經歷使我終身受益,我感受到做論文是要真真正正用心去做的一件事情,是真正的自己學習的過程和研究的過程,沒有學習就不可能有研究的能力,沒有自己的研究,就不會有所突破,希望這次的經歷能讓我在以後學習中激勵我繼續進步。
最後,感謝史虹湘老師對我論文的精心指導和無私的幫助,感謝經濟管理幹部學院老師們的辛勤栽培,使我能夠很好的掌握和運用專業知識。
參考文獻:
[1] 網路安全 徐國愛. 北京郵電大學出版社,2006.5
[2] 計算機網路基礎 劉遠生. 清華大學出版社,2004.9
[3] 區域網組建、管理與維護 揚威. 電子工業出版社,2005.7
I. 怎樣實現通過iPod Touch對無線網路進行攻擊
隨著無線網路的日漸普及,我相信這樣的威脅載體是絕對應該引起更多的關注。 考慮到這一點,我向托馬斯·威廉提出了一些問題,他在在本月初舉行的Defcon17大會上展示了如何利用蘋果iPod Touch作為完整的黑客工具對無線網路進行攻擊。我的問題威廉的答案和我的補充意見一起顯示在文章的下面。 你也可以隨時在討論區發表自己的意見和想法。 問題:在主流媒體的報道中,並沒有對你利用iPod Touch侵入無線網路的詳細步驟進行介紹。能詳細說明一下么,為了實現這一目標,你都利用了哪些應用? 威廉:不幸的是,iPod Touch的無線晶元不支持混雜模式,因此,用來攻擊無線加密協議(WEP)和無線網接入保護(WPA)是不可能的,除非你只是打算在初始連接階段對密碼進行暴力破解,但是,如果iPod Touch可以連接到需要使用用戶名的網路上,舉例來說,咖啡店、機場或旅館中網路的話,iPod Touch就可以通過偽裝媒體存取控制(MAC)地址的方式冒充網路有效用戶,對於網路網關來說,甚至情況可能更糟糕。 如果iPod Touch被用於欺騙網路網關的話,所有的網路流量會被一個稱之為pirni的工具所收集,並在稍後的時間利用象Wireshark之類的工具對包括用戶名密碼在內的敏感數據進行分析。為了實現實時數據收集,iPod Touch上可以安裝dsniff工具,從而可以實現對分析結果進行更迅速的響應。 馬:對於受到良好保護的企業無線網路來說,iPod Touch帶來的威脅仍然是有限。但是,使用公司外部無線接入點導致的風險是真實存在的。因此,對於企業網路來說,在安全方面,加密的VPN連接應該是最低的要求,高層管理人員必須認識到這一點。 問題:為什麼選擇使用iPod Touch? 威廉:從技術角度來說,iPod Touch屬於可以秘密安裝的廉價觸摸裝置,舉例來說,你可以把它安裝在抽屜里、咖啡機的後面或者桌子的底部。此外,它採用的是兼容Unix的操作系統,這就意味著可以直接在設備上編譯並安裝網路和系統滲透工具。小巧的設備尺寸也是另一個有利因素;綜合尺寸和性能等因素,可以認為iPod Touch為進行本地和遠程攻擊的黑客提供了一個非常堅實的平台。 從社會工程的角度來看,iPod Touch看起來就像iPhone;如果我走進大樓,並開始進行攻擊,人們[將]只會認為我是在發簡訊、聽音樂或者僅僅是在做無害的事情。而在同一位置,公眾輿論對筆記本計算機的態度可就不是這么樂觀了。 馬:有一點是可以確認的,智能手機和手持設備越來越多的功能正在改變影響安全的因素,需要提防的威脅和設備類型都在增加。對於網路管理員來說,需要通過網路對最新的攻擊類似保持關注。 問題:你認為對於無線網路來說,安全有可能獲得充分保證么? 威廉:我們大家都聽到過這樣的口號,只要有足夠的時間、資源和動力,任何系統或網路都可以被侵入。因此,從這一角度來看,通過防止入侵來保證網路安全是不可能實現的。但從實際的角度來看,只要正確部署了更先進的安全協議是可以為網路攻擊提供足夠防禦的...然而,大多數人在部署安全設備的時間都不會更新配置界面,這樣使得他們更容易受到攻擊的威脅。 馬:盡管各種安全措施和協議被認為是可以「適當」抵禦無線攻擊帶來的威脅,但問題的關鍵在於,管理員往往沒有及時對配置進行調整。因此,對於無線網路來說,管理員需要對配置進行周密的分析研究,關注各種新出現的漏洞,保證安全處於較高的水準。
J. 無線網路的網路安全
無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括:
1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊:這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資源:有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視:正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
企業無線網路所面臨的安全威脅
(1)加密密文頻繁被破早已不再安全:
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私:
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設:
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。 要訣一
採用強力的密碼。正如我在文中所指出,一個足夠強大的密碼可以讓暴力破解成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害。
使用十個字元以上的密碼——即便是比較新的加密方案,如WPA2,也可以被那些自動套取密碼的進程攻克。不見得要用長而難記的密碼,大可以使用一些表達,如「makemywirelessnetworksecure」等取代原來較短的密碼。或者使用更為復雜的密碼,如「w1f1p4ss」。這類密碼更具安全性。
在密碼中,添加數字,特殊符號和大小寫字母——復雜的密碼增加了字元數,這樣便會增加密碼破解的難度。例如,如果你的密碼包含四個位元組,但你僅使用了數字,那麼可能的密碼就是10的四次方,即10000個。如果你只使用小寫字母,那麼密碼的可能性達到36的四次方。這樣就迫使攻擊者測試巨大數量的密碼,從而增加他解密的時間。
要訣二
嚴禁廣播服務集合標識符(SSID)。如果不能對服務集合標識符也就是你給無線網路的命名進行保護的話,會帶來嚴重的安全隱患。對無線路由器進行配置,禁止服務集合標識符的廣播,盡管不能帶來真正的安全,但至少可以減輕受到的威脅,因為很多初級的惡意攻擊都是採用掃描的方式尋找那些有漏洞的系統。隱藏了服務集合標識符,這種可能就大大降低了。大多數商業級路由器/防火牆設備都提供相關的功能設置。
不要使用標準的SSID——許多無線路由器都自帶默認的無線網路名稱,也就是我們所知道的SSID,如「netgear」或「linksys」,大多數用戶都不會想到要對這些名稱進行更改。 WPA2加密將這一SSID作為密碼的一部分來使用。不對其進行更改意味著允許駭客使用密碼查詢列表,而這樣無疑會加速密碼破解的進程,甚至可以讓他們測試密碼的速度達到每秒幾百萬個。使用自定義的SSID則增大了不法分子破壞無線網路的難度。
要訣三
採用有效的無線加密方式。動態有線等效保密(WEP)並不是效果很好的加密方式。只要使用象aircrack一樣免費工具,就可以在短短的幾分鍾里找出動態有線等效保密模式加密過的無線網路中的漏洞。無線網路保護訪問(WPA)是通用的加密標准,你很可能已經使用了。當然,如果有可能的話,你應該選擇使用一些更強大有效的方式。畢竟,加密和解密的斗爭是無時無刻不在進行的。
使用WPA2加密——舊的安全選項,如WEP可被瞬間破解且無需特殊設備或是技巧。只需使用瀏覽器插件或是手機應用即可。WPA2是最新的安全運演算法則,它貫徹到了整個無線系統,可以從配置屏幕中進行選取。
要訣四
可能的話,採用不同類型的加密。不要僅僅依靠無線加密手段來保證無線網路的整體安全。不同類型的加密可以在系統層面上提高安全的可靠性。舉例來說,OpenSSH就是一個不錯的選擇,可以為在同一網路內的系統提供安全通訊,即使需要經過網際網路也沒有問題。採用加密技術來保護無線網路中的所有通訊數據不被竊取是非常重要的,就象採用了SSL加密技術的電子商務網站一樣。實際上,如果沒有確實必要的話,盡量不要更換加密方式。
要訣五
對介質訪問控制(MAC)地址進行控制。很多人會告訴你,介質訪問控制(MAC)地址的限制不會提供真正的保護。但是,象隱藏無線網路的服務集合標識符、限制介質訪問控制(MAC)地址對網路的訪問,是可以確保網路不會被初級的惡意攻擊者騷擾的。對於整個系統來說,針對從專家到新手的各種攻擊進行全面防護,以保證系統安全的無懈可擊是非常重要的。
要訣六
在網路不使用的時間,將其關閉。這個建議的採用與否,取決於網路的具體情況。如果你並不是需要一天二十四小時每周七天都使用網路,那就可以採用這個措施。畢竟,在網路關閉的時間,安全性是最高的,沒人能夠連接不存在的網路。
要訣七
關閉無線網路介面。如果你使用筆記本電腦之類的移動終端的話,應該將無線網路介面在默認情況下給予關閉。只有確實需要連接到一個無線網路的時間才打開相關的功能。其餘的時間,關閉的無線網路介面讓你不會成為惡意攻擊的目標。
調節無線信號的覆蓋范圍——數據機的接入點具備多個天線和傳輸功率,所以,用戶可以調節信號的覆蓋范圍。有些產品可以讓我們通過菜單選項來調節傳輸功率。這樣就限制了別人能獲取你的無線信號的范圍,從而可以避免其損壞你的網路。
要訣八
對網路入侵者進行監控。對於網路安全的狀況,必須保持全面關注。你需要對攻擊的發展趨勢進行跟蹤,了解惡意工具是怎麼連接到網路上的,怎麼做可以提供更好的安全保護。你還需要對日誌里掃描和訪問的企圖等相關信息進行分析,找出其中有用的部分,並且確保在真正的異常情況出現的時間可以給予及時的通知。畢竟,眾所周知最危險的時間就是事情進行到一半的時間。
要訣九
確保核心的安全。在你離開的時間,務必確保無線路由器或連接到無線網路上正在使用的筆記本電腦上運行了有效的防火牆。還要注意的是,請務必關閉不必要的服務,特別是在微軟Windows操作系統下不需要的服務,因為在默認情況下它們活動的後果可能會出乎意料。實際上,你要做的是盡一切可能確保整個系統的安全。
要訣十
不要在無效的安全措施上浪費時間。我經常遇到一些不太了解技術的用戶對安全措施的疑問,他們被有關安全的免費咨詢所困擾。一般來說,這方面的咨詢,不僅只是無用的,而且往往是徹頭徹尾有害的。我們最經常看到的有害的建議就是,在類似咖啡館的公共無線網路環境中進行連接的時間,你應該只選擇採用無線加密的連接。有時,人們對建議往往就理解一半,結果就成為了你應該只連接到帶無線網路保護訪問模式(WPA)保護的無線網路上。實際上,使用了加密功能的公共接入點並不會給你帶來額外的安全,因為,網路會向任何發出申請的終端發送密鑰。這就象把房子的門給鎖了起來,但是在門上寫著「鑰匙在歡迎的墊子下面」。如果你希望將無線網路提供給大家,任何人都可以隨便訪問,加密是不需要。實際上對無線網路來說,加密更象是一種威懾。只有使用特定的無線網路,才會在降低方便性的情況下,提高安全性。
要訣十一
改變無線路由口令。為無線路由的互聯網訪問設置一個口令至關重要,一個強口令有助於無線網路的安全,但不要使用原始無線路由器的默認口令,建議更改較為復雜的口令避免簡單被攻破。
對於無線網路安全來說,大部分的要訣可以說就是「普通常識」 。但可怕的是,「普通常識」 是如此之多,以至於不能在同時給予全面考慮。因此,你應該經常對無線網路和移動電腦進行檢查,以保證沒有漏掉一些重要的部分,並且確保關注的是有效的而不是不必要甚至是完全無效的安全措施。