无线网络安全

协议

  • 802.11标准简介

介绍:802.11标准定义的是一个数据链路层(link-layer)的无线协议,该标准由“美国电气和电子工程师协会”(Institute of Electrical and Electronics Engineers,IEEE),Wi-Fi标准就是属于802.11标准。

Wi-Fi标准:由“Wi-Fi联盟”(Wi-Fi Alliance)负责管理,Wi-Fi标准中处理对于Wi-Fi的开发和使用以外就包含了“Wi-Fi保护访问”(Wi-Fi Protected Access,WPA)或叫作“802.11n草案标准”。

  • 原理:

链接:802.11是通过“AP接入点”(AP,Access Point)将无线设备接入有线网络;但是当设备处于ad-hoc模式或独立基本服务集(Independent Basic Service Set,IBSS)模式时,802.11可以在没有接入点的前提下使用。

传输:802.11标准将所有的通信数据包分为三种类别:数据数据包、管理数据包、控制数据包,这些不同类别被统称为通信数据包类型(packet type);任何给定通信数据包的类型都有许多不同的子类型。例如,信标帧(Beacons)和解除认证(Deauthentication)的通信数据包都是管理数据包的子类型,请求发送(Request to Send,RTS)和清除发送(Clear to Send,CTS)的通信数据包都是控制数据包的子类型。

怎么才能拿到数据包?.

防御:

保护802.11网络成员中,有两个非常不同的加密技术:“有线等效保密协议”(Wired Equivalency Protocol,WEP)和“Wi-Fi保护访问”(Wi-Fi Protected Access,WPA)。其中的“有线等效保密协议”是早期版本,是一个相当脆弱的标准;“Wi-Fi保护访问”则更现代和有弹性。

  • 加密原理:“预共享的密钥”PSK(即密码)可以是8~63之间任意长度的可打印的ASCII码字符。使用“Wi-Fi保护访问”的加密算法依赖于“成对主密钥”(Pairwise Master Key,PMK),该PMK是由“预共享密钥”和“服务集标识”计算生成的。一旦客户端获得了PMK,客户端就会与AP接入点开始协商一个新的、临时的密钥,该密钥称为“成对临时密钥”(Pairwise Transient Key,PTK)。这些成对临时密钥PTK在每次客户端进行连接的时候被动态创建,在之后每次连接的时候进行定期更换。

AP接入点通过在认证交换时检查“信息完整性检查码”(Message Integrity Code,MIC)字段,来验证客户端是否真的有“成对主密钥”。

WPA企业模式:在“Wi-Fi保护访问”的算法中,与上述预共享密钥模式相反,“WPA企业模式”并不需要全网使用同一个“成对主密钥”,而是可以提供多个单独认证,这意味着对可以连接到无线网络的客户端有更大的控制权,因此在大多数大型企业中被广泛使用。AP接入点和认证服务器是通过一个称为RADIUS的协议(Remote Authentication Dial In User Service,远程用户拨号认证协议)进行对话的[9]。

  • 认证保护:
  • 入侵:

被动扫描

在promisc模式下监控你的(也可以是别人的)网络情况。

主动扫描

主动请求链接和响应。

  • 保护:

主动扫描的:“服务集标识”的“探测请求”不予回复,

避免被扫描到,通常都是“广播探测回复”和“检查信标中的SSID字段”两项,要禁都禁,二者缺一不可。

设置‘隐藏模式’。

被动扫描的:信息加密,减少不可靠AP接入点。频段的设置和动态修改。

  • 工具的准备:

嗅探器、搜寻器、扫描器.

wireshake, kismac, SoftPerfect Network Scanner, AirPCap和CommView等


攻击

--

  • 安全弱点.

1.“防御完全无效”,别名就是可以“悄无声息地安全通过”,也就是说,任何人,只要他们诚心想进入系统,就可以轻易地攻破防御系统,然后悄无声息地进入系统中。

2.通过字典攻击进而拿到基于“有线等效保密协议”协议和基于“Wi-Fi保护访问下的预共享密钥”(WPA-PSK)协议的无线网络。攻击者最终都可以拿到静态“有线等效保密协议”密钥,或者是一个弱WPA密码。

3.攻击这种网络,需要真正的努力和超凡的大量高级别的技能。许多无线网络都想不到和做不了这么远,所以也无法归入到这一类中。

  • 悄无声息地安全通过:

今天的许多无线网络的“AP接入点”服务器都有的“隐身”(hidden mode)或“非广播”模式(non-broadcasting mode)。AP接入点发出的网络的信标数据包中不包括其“服务集标识”名称,这样配置的那些“网络管理员”之所以这样配置,是因为他们将“服务集标识”作为一种秘密手段,与此同时,他们也倾向于在AP接入点上将“MAC地址过滤”(MAC address filter)设置为“有效”。

“被动式嗅探器”(passive sniffer)却可以很容易地从另外类型的数据包中获得“服务集标识”。#无线网络安全

协议

  • 802.11标准简介

介绍:802.11标准定义的是一个数据链路层(link-layer)的无线协议,该标准由“美国电气和电子工程师协会”(Institute of Electrical and Electronics Engineers,IEEE),Wi-Fi标准就是属于802.11标准。

Wi-Fi标准:由“Wi-Fi联盟”(Wi-Fi Alliance)负责管理,Wi-Fi标准中处理对于Wi-Fi的开发和使用以外就包含了“Wi-Fi保护访问”(Wi-Fi Protected Access,WPA)或叫作“802.11n草案标准”。

  • 原理:

链接:802.11是通过“AP接入点”[2](AP,Access Point)将无线设备接入有线网络;但是当设备处于ad-hoc[3]模式或独立基本服务集(Independent Basic Service Set,IBSS)模式时,802.11可以在没有接入点的前提下使用。

传输:802.11标准将所有的通信数据包分为三种类别:数据数据包、管理数据包、控制数据包,这些不同类别被统称为通信数据包类型(packet type);任何给定通信数据包的类型都有许多不同的子类型。例如,信标帧[4](Beacons)和解除认证(Deauthentication)的通信数据包都是管理数据包的子类型,请求发送(Request to Send,RTS)和清除发送(Clear to Send,CTS)的通信数据包都是控制数据包的子类型。

怎么才能拿到数据包?.

防御:保护802.11网络成员中,有两个非常不同的加密技术:“有线等效保密协议”(Wired Equivalency Protocol,WEP)和“Wi-Fi保护访问”(Wi-Fi Protected Access,WPA)。其中的“有线等效保密协议”是早期版本,是一个相当脆弱的标准;“Wi-Fi保护访问”则更现代和有弹性。

  • 加密原理:“预共享的密钥”PSK(即密码)可以是8~63之间任意长度的可打印的ASCII码字符。使用“Wi-Fi保护访问”的加密算法依赖于“成对主密钥”(Pairwise Master Key,PMK),该PMK是由“预共享密钥”和“服务集标识”计算生成的。一旦客户端获得了PMK,客户端就会与AP接入点开始协商一个新的、临时的密钥,该密钥称为“成对临时密钥”(Pairwise Transient Key,PTK)。这些成对临时密钥PTK在每次客户端进行连接的时候被动态创建,在之后每次连接的时候进行定期更换。

AP接入点通过在认证交换时检查“信息完整性检查码”(Message Integrity Code,MIC)字段,来验证客户端是否真的有“成对主密钥”。

WPA企业模式:在“Wi-Fi保护访问”的算法中,与上述预共享密钥模式相反,“WPA企业模式”并不需要全网使用同一个“成对主密钥”,而是可以提供多个单独认证,这意味着对可以连接到无线网络的客户端有更大的控制权,因此在大多数大型企业中被广泛使用。AP接入点和认证服务器是通过一个称为RADIUS的协议(Remote Authentication Dial In User Service,远程用户拨号认证协议)进行对话的[9]。

  • 入侵:

被动扫描

在promisc模式下监控你的(也可以是别人的)网络情况。

主动扫描

主动请求链接和响应。

  • 保护:

主动扫描的:“服务集标识”的“探测请求”不予回复,

避免被扫描到,通常都是“广播探测回复”和“检查信标中的SSID字段”两项,要禁都禁,二者缺一不可。

设置‘隐藏模式’。

被动扫描的:信息加密,减少不可靠AP接入点。频段的设置和动态修改。

  • 工具的准备:

嗅探器、搜寻器、扫描器.

wireshake, kismac, SoftPerfect Network Scanner, AirPCap和CommView等


攻击

--

  • 安全弱点.

1.“防御完全无效”,别名就是可以“悄无声息地安全通过”,也就是说,任何人,只要他们诚心想进入系统,就可以轻易地攻破防御系统,然后悄无声息地进入系统中。

2.通过字典攻击进而拿到基于“有线等效保密协议”协议和基于“Wi-Fi保护访问下的预共享密钥”(WPA-PSK)协议的无线网络。攻击者最终都可以拿到静态“有线等效保密协议”密钥,或者是一个弱WPA密码。

3.攻击这种网络,需要真正的努力和超凡的大量高级别的技能。许多无线网络都想不到和做不了这么远,所以也无法归入到这一类中。

  • 悄无声息地安全通过:

今天的许多无线网络的“AP接入点”服务器都有的“隐身”(hidden mode)或“非广播”模式(non-broadcasting mode)。AP接入点发出的网络的信标数据包中不包括其“服务集标识”名称,这样配置的那些“网络管理员”之所以这样配置,是因为他们将“服务集标识”作为一种秘密手段,与此同时,他们也倾向于在AP接入点上将“MAC地址过滤”(MAC address filter)设置为“有效”。

“被动式嗅探器”(passive sniffer)却可以很容易地从另外类型的数据包中获得“服务集标识”。用户在登录网络认证的时候,就必然会用到“服务集标识”,那么他的数据包中,也必然包含“服务集标识”,不过,想拿到这个“服务集标识”,就意味着你得等待别人上线。在你监听(sniff)某个AP接入点的某个信道的时候,只要你监听的时间足够长,你就肯定能捕获到有人上线的消息,然后从这个过程中的所有数据包中获得“服务集标识”。但其实,除了耐心等待之外,你还有很多捷径可以做,比如你可以强制地控制一下用户的“行为”。

  • 要获得你比较感兴趣的某个无线网络的“服务集标识”,最简单的方式是把一个合法的用户从这个无线网上“踢”下来,然后“观察”该用户重新连接网络的过程。如前所述,这个被踢用户的“关联要求”(association request),或者是“重新关联请求”(reassociation request)的数据包会以明文的方式带上“服务集标识”名称。也就是说,在一个AP接入点隐藏“服务集标识”的网络中,如果你没有耐心等待有人主动上网,那就踢掉一个正在上线的用户,这样强迫他发送一个重新关联请求,进而从中拿到“服务集标识”。这里所谓“踢”操作,其实就是“解除认证”(deauthenticate)操作。
  • 如包括在“解除认证帧”和“解除关联帧”中支持“密码散列”(cryptographic hash)算法。有时这一改进的协议也被称为“管理帧保护”协议(Management Frame Protection,MFP),这个增强版协议可以阻止常见“解除认证攻击”(deauthencicate attack),但对于阻止其他的,针对Wi-Fi部署的“拒绝服务攻击”(Denial of Service,DoS)作用微乎其微。所以到目前为止,很少有网络采用MFP这一安全控制措施。

击败的WEP(有线网络)认证


  • “有线等效保密协议”密钥有两种长度:40位(5字节)和104位(13字节)
  • WEP密钥还原攻击

正如在图3-4的流程图中所看到的,破解“有线等效保密协议”密钥最简单的方法是与FiOS路由器合作,一起攻击。FiOS[1]是Verizon公司“光纤到户”(fiber-to-the-home)的互联网服务。尽管最近的FiOS路由器,在部署上市的时候,都默认使用了“Wi-Fi保护访问”认证,但很多老的设备都是使用很容易受到攻击的“有线等效保密协议”认证。“有线等效保密协议”认证下密钥算法将在后面介绍。

  • 假认证AP接入点:

下一步,使用aireplay-ng伪造一个和AP接入点之间的关联。这就像是一个常规的客户端会去做的连接一样,你只需要使用aireplay-ng在不知道“有线等效保密协议”密钥的前提下,去和AP接入点建立连接关系。

使用无线网卡的MAC地址作为源地址,并通过aireplay-ng命令的“-h”参数使用这个地址。

第一个参数告诉aireplay-ng执行假的认证,并且认证的时候,命令要带上1秒的延迟。“-o 1”参数是告诉aireplay-ng一次只发一组数据包,在实施攻击的时候,这样做可以减少对AP接入点的冲击。再后面的“-e”参数是设置“服务集标识”SSID,“-b”参数设置“基本服务集标识”BSSID,“-h”参数设置源MAC(这应该是当前分配给你的无线接口的MAC地址)。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,033评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,725评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,473评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,846评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,848评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,691评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,053评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,700评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,856评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,676评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,787评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,430评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,034评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,990评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,218评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,174评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,526评论 2 343