無(wú)線(xiàn)網(wǎng)攻擊工具進(jìn)攻方法及防范技巧小結(jié)
更新時(shí)間:2008年02月26日 23:33:36 作者:
對(duì)無(wú)線(xiàn)網(wǎng)安全攻防有興趣的人應(yīng)該都需要一套工具,英特網(wǎng)上有很多免費(fèi)的工具。本文不求全面,但求能提供一些指導(dǎo)和建議。
找到無(wú)線(xiàn)網(wǎng)絡(luò)
找到無(wú)線(xiàn)網(wǎng)絡(luò)是攻擊的第一步,這里推薦兩款常用工具:
1、Network Stumbler a.k.a NetStumbler。
這個(gè)基于Windows的工具可以非常容易地發(fā)現(xiàn)一定范圍內(nèi)廣播出來(lái)的無(wú)線(xiàn)信號(hào),還可以判斷哪些信號(hào)或噪音信息可以用來(lái)做站點(diǎn)測(cè)量。
2、Kismet。
NetStumbler缺乏的一個(gè)關(guān)鍵功能就是顯示哪些沒(méi)有廣播SSID的無(wú)線(xiàn)網(wǎng)絡(luò)。如果將來(lái)想成為無(wú)線(xiàn)安全專(zhuān)家,您就應(yīng)該認(rèn)識(shí)到訪(fǎng)問(wèn)點(diǎn)(Access Points)會(huì)常規(guī)性地廣播這個(gè)信息。Kismet會(huì)發(fā)現(xiàn)并顯示沒(méi)有被廣播的那些SSID,而這些信息對(duì)于發(fā)現(xiàn)無(wú)線(xiàn)網(wǎng)絡(luò)是非常關(guān)鍵的。
連上找到的無(wú)線(xiàn)網(wǎng)絡(luò)
發(fā)現(xiàn)了一個(gè)無(wú)線(xiàn)網(wǎng)絡(luò)后,下一步就是努力連上它。如果該網(wǎng)絡(luò)沒(méi)有采用任何認(rèn)證或加密安全措施,你可以很輕松地連上它的SSID。如果SSID沒(méi)有被廣播,你可以用這個(gè)SSID的名稱(chēng)創(chuàng)建一個(gè)文件。如果無(wú)線(xiàn)網(wǎng)絡(luò)采用了認(rèn)證和/或加密措施,也許,你需要以下工具中的某一個(gè)。
1、Airsnort。
這個(gè)工具非常好用,可以用來(lái)嗅探并破解WEP密鑰。很多人都用WEP,當(dāng)然比什么都不用要好。在用這個(gè)工具時(shí)你會(huì)發(fā)現(xiàn)它捕獲大量抓來(lái)的數(shù)據(jù)包,來(lái)破解WEP密鑰。還有其它的工具和方法,可以用來(lái)強(qiáng)制無(wú)線(xiàn)網(wǎng)絡(luò)上產(chǎn)生的流量去縮短破解密鑰所需時(shí)間,不過(guò)Airsnort并不具有這個(gè)功能。
2、CowPatty。
這個(gè)工具被用作暴力破解WPA-PSK,因?yàn)榧彝o(wú)線(xiàn)網(wǎng)絡(luò)很少用WEP。這個(gè)程序非常簡(jiǎn)單地嘗試一個(gè)文章中各種不同的選項(xiàng),來(lái)看是否某一個(gè)剛好和預(yù)共享的密鑰相符。
3、ASLeap。
如果某無(wú)線(xiàn)網(wǎng)絡(luò)用的是LEAP,這個(gè)工具可以搜集通過(guò)網(wǎng)絡(luò)傳輸?shù)恼J(rèn)證信息,并且這些抓取的認(rèn)證信息可能會(huì)被破解。LEAP不對(duì)認(rèn)證信息提供保護(hù),這也正是LEAP可以被攻擊的主要原因。
抓取無(wú)線(xiàn)網(wǎng)上的信息
不管你是不是直接連到了無(wú)線(xiàn)網(wǎng)絡(luò),只要所在的范圍內(nèi)有無(wú)線(xiàn)網(wǎng)絡(luò)存在,就會(huì)有信息傳遞。要看到這些信息,你需要一個(gè)工具。
這就是Ethereal。毫無(wú)疑問(wèn),這個(gè)工具非常有價(jià)值。Ethereal可以?huà)呙锜o(wú)線(xiàn)和以太網(wǎng)信息,還具備非常強(qiáng)的過(guò)濾能力。它還可以嗅探出802.11管理信息,也可被用作嗅探非廣播SSID。
前面提高的工具,都是你無(wú)線(xiàn)網(wǎng)絡(luò)安全工具包中所必須的。熟悉這些工具最簡(jiǎn)單的辦法就是在一個(gè)可控的實(shí)驗(yàn)環(huán)境下使用它們。這些工具都可以在英特網(wǎng)上免費(fèi)下載到。
防范這些工具
知道怎樣使用上述工具是非常重要的,不過(guò),知道怎樣防范這些工具、保護(hù)你的無(wú)線(xiàn)網(wǎng)絡(luò)安全更重要。
防范NetStumbler:不要廣播你的SSID,保證你的WLAN受高級(jí)認(rèn)證和加密措施的保護(hù)。
防范Kismet:沒(méi)有辦法讓Kismet找不到你的WLAN,所以一定要保證有高級(jí)認(rèn)證和加密措施。
防范Airsnort:使用128比特的,而不是40比特的WEP加密密鑰,這樣可以讓破解需要更長(zhǎng)時(shí)間。如果你的設(shè)備支持的話(huà),使用WPA或WPA2,不要使用WEP。
防范Cowpatty:選用一個(gè)長(zhǎng)的復(fù)雜的WPA共享密鑰。密鑰的類(lèi)型要不太可能存在于黑客歸納的文件列表中,這樣破壞者猜測(cè)你的密鑰就需要更長(zhǎng)的時(shí)間。如果是在交互場(chǎng)合,不要用共享密鑰使用WPA,用一個(gè)好的EAP類(lèi)型保護(hù)認(rèn)證,限制賬號(hào)退出之前不正確猜測(cè)的數(shù)目。
防范ASLeap:使用長(zhǎng)的復(fù)雜的認(rèn)證,或者轉(zhuǎn)向EAP-FAST或另外的EAP類(lèi)型。
防范Ethereal:使用加密,這樣任何被嗅探出的信息就很難或幾乎不可能被破解。WPA2,使用AES算法,普通黑客是不可能破解的。WEP也會(huì)加密數(shù)據(jù)。在一般不提供加密的公共無(wú)線(xiàn)網(wǎng)絡(luò)區(qū)域,使用應(yīng)用層的加密,像Simplite,來(lái)加密IM會(huì)話(huà),或使用SSL。對(duì)于需要交互的用戶(hù),使用IPSec VPN,并關(guān)閉分隧道功能。這就強(qiáng)制所有的流量都必須通過(guò)加密隧道,可能是被DES、3DES或AES加密的。
找到無(wú)線(xiàn)網(wǎng)絡(luò)是攻擊的第一步,這里推薦兩款常用工具:
1、Network Stumbler a.k.a NetStumbler。
這個(gè)基于Windows的工具可以非常容易地發(fā)現(xiàn)一定范圍內(nèi)廣播出來(lái)的無(wú)線(xiàn)信號(hào),還可以判斷哪些信號(hào)或噪音信息可以用來(lái)做站點(diǎn)測(cè)量。
2、Kismet。
NetStumbler缺乏的一個(gè)關(guān)鍵功能就是顯示哪些沒(méi)有廣播SSID的無(wú)線(xiàn)網(wǎng)絡(luò)。如果將來(lái)想成為無(wú)線(xiàn)安全專(zhuān)家,您就應(yīng)該認(rèn)識(shí)到訪(fǎng)問(wèn)點(diǎn)(Access Points)會(huì)常規(guī)性地廣播這個(gè)信息。Kismet會(huì)發(fā)現(xiàn)并顯示沒(méi)有被廣播的那些SSID,而這些信息對(duì)于發(fā)現(xiàn)無(wú)線(xiàn)網(wǎng)絡(luò)是非常關(guān)鍵的。
連上找到的無(wú)線(xiàn)網(wǎng)絡(luò)
發(fā)現(xiàn)了一個(gè)無(wú)線(xiàn)網(wǎng)絡(luò)后,下一步就是努力連上它。如果該網(wǎng)絡(luò)沒(méi)有采用任何認(rèn)證或加密安全措施,你可以很輕松地連上它的SSID。如果SSID沒(méi)有被廣播,你可以用這個(gè)SSID的名稱(chēng)創(chuàng)建一個(gè)文件。如果無(wú)線(xiàn)網(wǎng)絡(luò)采用了認(rèn)證和/或加密措施,也許,你需要以下工具中的某一個(gè)。
1、Airsnort。
這個(gè)工具非常好用,可以用來(lái)嗅探并破解WEP密鑰。很多人都用WEP,當(dāng)然比什么都不用要好。在用這個(gè)工具時(shí)你會(huì)發(fā)現(xiàn)它捕獲大量抓來(lái)的數(shù)據(jù)包,來(lái)破解WEP密鑰。還有其它的工具和方法,可以用來(lái)強(qiáng)制無(wú)線(xiàn)網(wǎng)絡(luò)上產(chǎn)生的流量去縮短破解密鑰所需時(shí)間,不過(guò)Airsnort并不具有這個(gè)功能。
2、CowPatty。
這個(gè)工具被用作暴力破解WPA-PSK,因?yàn)榧彝o(wú)線(xiàn)網(wǎng)絡(luò)很少用WEP。這個(gè)程序非常簡(jiǎn)單地嘗試一個(gè)文章中各種不同的選項(xiàng),來(lái)看是否某一個(gè)剛好和預(yù)共享的密鑰相符。
3、ASLeap。
如果某無(wú)線(xiàn)網(wǎng)絡(luò)用的是LEAP,這個(gè)工具可以搜集通過(guò)網(wǎng)絡(luò)傳輸?shù)恼J(rèn)證信息,并且這些抓取的認(rèn)證信息可能會(huì)被破解。LEAP不對(duì)認(rèn)證信息提供保護(hù),這也正是LEAP可以被攻擊的主要原因。
抓取無(wú)線(xiàn)網(wǎng)上的信息
不管你是不是直接連到了無(wú)線(xiàn)網(wǎng)絡(luò),只要所在的范圍內(nèi)有無(wú)線(xiàn)網(wǎng)絡(luò)存在,就會(huì)有信息傳遞。要看到這些信息,你需要一個(gè)工具。
這就是Ethereal。毫無(wú)疑問(wèn),這個(gè)工具非常有價(jià)值。Ethereal可以?huà)呙锜o(wú)線(xiàn)和以太網(wǎng)信息,還具備非常強(qiáng)的過(guò)濾能力。它還可以嗅探出802.11管理信息,也可被用作嗅探非廣播SSID。
前面提高的工具,都是你無(wú)線(xiàn)網(wǎng)絡(luò)安全工具包中所必須的。熟悉這些工具最簡(jiǎn)單的辦法就是在一個(gè)可控的實(shí)驗(yàn)環(huán)境下使用它們。這些工具都可以在英特網(wǎng)上免費(fèi)下載到。
防范這些工具
知道怎樣使用上述工具是非常重要的,不過(guò),知道怎樣防范這些工具、保護(hù)你的無(wú)線(xiàn)網(wǎng)絡(luò)安全更重要。
防范NetStumbler:不要廣播你的SSID,保證你的WLAN受高級(jí)認(rèn)證和加密措施的保護(hù)。
防范Kismet:沒(méi)有辦法讓Kismet找不到你的WLAN,所以一定要保證有高級(jí)認(rèn)證和加密措施。
防范Airsnort:使用128比特的,而不是40比特的WEP加密密鑰,這樣可以讓破解需要更長(zhǎng)時(shí)間。如果你的設(shè)備支持的話(huà),使用WPA或WPA2,不要使用WEP。
防范Cowpatty:選用一個(gè)長(zhǎng)的復(fù)雜的WPA共享密鑰。密鑰的類(lèi)型要不太可能存在于黑客歸納的文件列表中,這樣破壞者猜測(cè)你的密鑰就需要更長(zhǎng)的時(shí)間。如果是在交互場(chǎng)合,不要用共享密鑰使用WPA,用一個(gè)好的EAP類(lèi)型保護(hù)認(rèn)證,限制賬號(hào)退出之前不正確猜測(cè)的數(shù)目。
防范ASLeap:使用長(zhǎng)的復(fù)雜的認(rèn)證,或者轉(zhuǎn)向EAP-FAST或另外的EAP類(lèi)型。
防范Ethereal:使用加密,這樣任何被嗅探出的信息就很難或幾乎不可能被破解。WPA2,使用AES算法,普通黑客是不可能破解的。WEP也會(huì)加密數(shù)據(jù)。在一般不提供加密的公共無(wú)線(xiàn)網(wǎng)絡(luò)區(qū)域,使用應(yīng)用層的加密,像Simplite,來(lái)加密IM會(huì)話(huà),或使用SSL。對(duì)于需要交互的用戶(hù),使用IPSec VPN,并關(guān)閉分隧道功能。這就強(qiáng)制所有的流量都必須通過(guò)加密隧道,可能是被DES、3DES或AES加密的。
相關(guān)文章
Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2021-11-11
Web網(wǎng)絡(luò)安全漏洞分析SQL注入原理詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析SQL注入的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2021-11-11
防止adsl用戶(hù)被入侵的一些技巧與設(shè)置方法
防止adsl用戶(hù)被入侵的一些技巧與設(shè)置方法...2007-03-03
Web網(wǎng)絡(luò)安全解析cookie注入攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析cookie注入攻擊原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2021-11-11
滲透測(cè)試信息收集查詢(xún)真實(shí)IP過(guò)程
這篇文章主要為大家介紹了滲透測(cè)試信息收集查找真實(shí)IP過(guò)程步驟,有需要的朋友可以借鑒參考下希望能夠有所幫助,祝大家,多多進(jìn)步,早日升職加薪2021-11-11
防御SQL注入攻擊時(shí)需要注意的一個(gè)問(wèn)題
SQL注入算是一個(gè)極為普通的問(wèn)題了,解決方案也多如牛毛,但是新的注入方式仍然層出不窮。2009-02-02
關(guān)于Web網(wǎng)絡(luò)如何防范XSS攻擊的措施
這篇文章主要介紹了關(guān)于Web網(wǎng)絡(luò)如何防范XSS攻擊的措施,XSS攻擊是一種常見(jiàn)的網(wǎng)絡(luò)安全漏洞,它可以通過(guò)注入惡意代碼來(lái)攻擊用戶(hù)的計(jì)算機(jī)和瀏覽器,從而竊取用戶(hù)的敏感信息或執(zhí)行惡意操作,需要的朋友可以參考下2023-07-07
網(wǎng)絡(luò)安全滲透測(cè)試反序列化漏洞分析與復(fù)現(xiàn)工作
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全滲透測(cè)試反序列化漏洞分析與復(fù)現(xiàn)的工作流程,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2022-02-02

