移动安全安全管理 应用案例 网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 安全管理 >

无线网络安全与黑客(2)

时间:2011-05-02 17:16来源: 点击:
本篇将介绍WLAN安全,说明一些最常见的攻击技术并介绍一些有用的工具。 无线安全与黑客(2)
Tags无线安全(60)  

  网络攻击

  你会发现本章节的内容更吸引人。它将介绍一些普通的用于破坏无线网络和盗窃带宽的攻击技术,确实很有趣。如果你附近有无线网络或你居住的地区无线技术已被广泛地使用,下面描述的任何攻击技术将有98%的成功率。

  目前被攻击者盯上的无线网络有95%是完全无防卫的。当前的标准(802.11b)允许的带宽达11MBps。如果受攻击的无线网络使用缺省设置值,则在带宽上将没有限制,它意味着攻击者能拥有完全的存取能力。在Neworder有一个很令人信服的例子-

  #桥接器电子欺骗与地址嗅探[Access Point Spoofing & MAC Sniffing]

  严密的身份认证手段使得存取控制列表列表[Access control list]提供合理的安全水平。但不幸地是MAC地址并未幸免。攻击者可轻松地嗅到MAC地址因为它们肯定会被暴露即使当WEP被启用时。另外,无线网卡允许通过软件更换MAC地址。一个攻击者能使用这些“特性”通过对网卡的编程伪装成有效的MAC地址,进入并享有网络。

  MAC地址的欺骗是很容易的。使用捕获包软件,攻击者能获得一个的有效的MAC地址包。如果无线网卡允许改变MAC地址,那一切皆会发生。

  如果一个攻击者有台,并且他/她在无线网络附近,他将能上演欺骗攻击。欺骗攻击中,攻击者必须设置一个网络桥接器(AP),这里我们叫它“强盗”。它处于目标无线网络附近或在一个可被牺牲品信认的地点。如果“强盗”的信号强于真实的网络桥接器(AP)的信号,受害者的计算机将会联接到攻击者的(Ap)中。一旦牺牲品建立连接,攻击者就能偷窃他的口令,享有它的权限,设置后门等等。这种攻击主要用于获取口令。

  #WEP攻击[WEP Attacks]

  明文攻击

  第一种情况:攻击者同时拥有明文本消息和其加密文本的拷贝。两者之间失去的部分便是密钥。为得到密钥,攻击者将发送一数据到目标系统,同时又试图捕获那被送到目标系统的数据。一旦攻击者捕获到数据,他便得到了IV。现在,他就能简单地运用字典攻击破解密钥。

  另外在密文是通过明文与密钥流简单XOR形成的情况下。如攻击者拥有加密文本和明文,就能XOR已加密文本从而获得密钥流。攻击者使用正确的IV和密钥流,可在没有被认证的情况下进入无线网络。

  密文的再利用[Cipher stream Reuse]

  该问题允许攻击者从一个WEP包(编码的包)复原密钥流。WEP的cipherment算法初始化向量时只声明了小空间,通过溢出的方法发送各种各样的IV包,攻击者能捕获密钥流。之后,攻击者XOR明文本消息来解译密文(注意攻击必须同时拥有密文本和明文本)。再以后,当认证数据在网络中传送时,攻击者能将它截取,并使用密钥认证数据的明文。

  Fluhrer-Mantin-Shamir Research

  系统的Scott Fluhrer,以色列Weizmann研究所计算机科学部的Itsik Mantin和Adi Shamir在一年前着手该项研究工程(2001年8月)。该项研究的目的在于解决RC4密钥排列算法[Key Scheduling Algorithm (KSA)]的缺陷。

  这个团体发现了KSA的两处缺陷。在他们研究论文中描述的攻击技术,既可以破解WEP(24位长)也可破解WEP2(128位长)的密码。Adam Stubblefield或Rice大学、John Loannidis和AT&T实验室的Aviel Rubin也证实了这一攻击技术。如此一来,2件新工具(air snort和WEPCrack)流传开来。但他们的源编码还未对外公布。

  #Man-in-the-middle攻击

  大多此类攻击都建立在毒害或毒害缓存上。基本上,ARP欺骗是利用IP与以太网协议间相互作用的一种方法。由于这篇文章不介绍或ARP攻击,所以我将简略描述其攻击及其目的。

  攻击者利用一个与目标网络具有相同类型的个人虚拟结合access point,在用户试图连接上真实时,伪装的服务器响应了它并将它连接向假冒的服务器。

  #Low-Hanging Fruit

  由于大多的无线网络是完全无防卫的(他们使用开系统认证),且在缺省的情况下WEP不起作用,因此许多的无线网络攻击者都以此方法作为开始。

  一个攻击者所需的只是一块无线网卡和一台扫描仪(在文章的最后将有所解释)。攻击者扫描那些允许任何人联入的开放式的access point,通过它攻击者们可得到免费的互连网使用权限,并能发动肉鸡攻击(攻击第三方)等等。

------分隔线----------------------------

推荐内容