2024年4月28日发(作者:)

无线网络安全攻防

一、无线网络基础知识

自从Intel推出的迅驰技术把无线网络作为笔记本电脑的标准配置之后,无线网络的

普及就走上了快车道,昔日只用在高端商务场合的无线局域网技术也迅速的走入了家庭。随

着无线网卡和AP等无线网络设备性能的不断提升和价格的持续走低,无线网络已经成为家

庭组网的现实选择!

1、WLAN来龙去脉及林林总总

适用于家庭无线网络也称为WiFi(Wireless Fidelity,无线保真技术)或WLAN

(Wireless Local Area Network,无线局域网),传统的计算机网络通常是采用铜缆或光

缆构成有线局域网,但有线网络布线工程量大,线路容易损坏,网络中的节点不能移动,为

解决这些问题,无线局域网便应运而生了。

所谓的IEEE 802.11其实是无线网络的协议标准,正如人与人之间相互交流要遵循一

定的规则一样,计算机之间的相互通信也需要共同遵守一定的规则,这些规则就称为网络协

议。共同的协议标准是确保不同厂商生产设备实现互通与兼容的基础,到目前为止,IEEE

正式发布的无线网络协议标准共有IEEE 802.11、IEEE 802.11a、IEEE 802.11b、IEEE 802.11g

四个,最新IEEE 802.11n标准的草案则在今年1月份获得通过。

2、无线标准参数对比表

无线技术与

标准

推出时间

工作频段

最高传输速

实际传输速

传输距离

主要业务

成本

802.11

1997年

2.4GHz

802.11a

1999年

5GHz

802.11b

1999年

2.4GHz

802.11g

2002年

2.4GHz

802.11n

2006年

2.4GHz和5

GHz

蓝牙

1994年

2.4GHz

2Mbps 54Mbps 11Mbps 54Mbps 108Mbps以上 2Mbps

低于2Mbps

100M

数据

31Mbps

80M

数据、图像、

语音

6Mbps

100M

数据、图像

20Mbps

150M以上

大于30Mbps 低于1Mbps

100M以上 10~30M

语音、数据

数据、图像、数据、语音、

语音

高清图像

3、WLAN的安全保护机制

WLAN的安全性一度是媒体和用户关注的热点,中国推出的WAPI无线网络标准也主要是

针对WLAN的安全性而提出的。具体说来,WLAN目前所使用的安全机制主要有以下一些:

(1)SSID,服务配置标示符:是用于识别无线设备的服务配置标示符,它就相当于无

线AP的名称。它可以提供最低级别的访问控制功能,用户在连接不提供SSID广播功能的无

线路由器时,必须要知晓该无线路由器SSID,否则就无法连接。

(2)WEP,无线加密协议:是无线网络上信息加密的一种标准方法。它一方面用于防

止没有正确的WEP密钥的非法用户接入网络,另一方面只允许具有正确的WEP 密钥的用户

对数据进行加密和解密。

(3)WPA,安全机制:WPA(Wi-Fi Protected Access,Wi-Fi保护接入)是WEP的替

代方案,它是由IEEE 802.11i安全规范派生而来,并与其兼容。它可以保护IEEE 802.11

的所有版本,而且其安全性比目前广泛采用的WEP技术更好。

另外,无线路由器还提供了MAC地址过滤、IP地址过滤、URL过滤等功能,对于提高

无线网络的安全性也是大有帮助的。不过,对于家庭用户来说,由于家庭无线网络的覆盖区

域有限,通常也没有需要严格保护的敏感数据,一般拥有基本的SSID和WEP两种保护手段

就已经足够了。

二、无线网络面临的危胁

无线网络安全并不是一个独立的问题,但有许多威胁是无线网络所独有的,这包括:

1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或

创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。

如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。

但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。

2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫

描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探

出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,

这称为“warwalking”。

3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情

况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已

安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出

一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。

4、双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近

的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入

点,然后窃取个别网络的数据或攻击计算机。

5、窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶

意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连

接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。

6、对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网

络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有

线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般

会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户

会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以

很少见。

当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加

密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。

企业无线网络所面临的安全威胁

(1)加密密文频繁被破早已不再安全:

曾几何时无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类

也很多,从最基本的WEP加密到WPA加密。然而这些加密方式被陆续破解,首先是WEP

加密技术被黑客在几分钟内破解;继而在11月国外研究员将WPA加密方式中TKIP算法

逆向还原出明文。

WEP与WPA加密都被破解,这样就使得无线通讯只能够通过自己建立Radius验证

服务器或使用WPA2来提高通讯安全了。不过WPA2并不是所有设备都支持的。

(2)无线数据sniffer让无线通讯毫无隐私:

另一个让用户最不放心的就是由于无线通讯的灵活性,只要有信号的地方入侵者就一

定可以通过专业无线数据sniffer类工具嗅探出无线通讯数据包的内容,不管是加密的还是

没有加密的,借助其他手段都可以查看到具体的通讯数据内容。像隐藏SSID信息,修改信

号发射频段等方法在无线数据sniffer工具面前都无济于事。

然而从根本上杜绝无线sniffer又不太现实,毕竟信号覆盖范围广泛是无线网络的一大

特色。所以说无线数据sniffer让无线通讯毫无隐私是其先天不安全的一个主要体现。

(3)修改MAC地址让过滤功能形同虚设:

虽然无线网络应用方面提供了诸如MAC地址过滤的功能,很多用户也确实使用该功能

保护无线网络安全,但是由于MAC地址是可以随意修改的,通过注册表或网卡属性都可以

伪造MAC地址信息。所以当通过无线数据sniffer工具查找到有访问权限MAC地址通讯信

息后,就可以将非法入侵主机的MAC地址进行伪造,从而让MAC地址过滤功能形同虚设。

三、常见的攻击手段

1、WEP密钥的攻防:

Aircrack-ng对WEP的解密

◆什么是Aircrack-ng

Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005

年11月之前名字是Aircrack,在其2.41版本之后才改名为Aircrack-ng。

Aircrack-ng主要使用了两种攻击方式进行WEP破解:一种是FMS攻击,该攻击方式是

以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;

另一种是KoreK攻击,经统计,该攻击方式的攻击效率要远高于FMS攻击。当然,最新的版

本又集成了更多种类型的攻击方式。对于无线黑客而言,Aircrack-ng是一款必不可缺的无

线攻击工具,可以说很大一部分无线攻击都依赖于它来完成;而对于无线安全人员而言,

Aircrack-ng也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆

弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。

使用Aircrack-ng破解WEP加密无线网络

首先讲述破解采用WEP加密内容,启用此类型加密的无线网络往往已被列出严重不安全

的网络环境之一。而Aircrack-ng正是破解此类加密的强力武器中的首选,关于使用

Aircrack-ng套装破解WEP加密的具体步骤如下。

步骤1:载入无线网卡。

其实很多新人们老是在开始载入网卡的时候出现一些疑惑,所以我们就把这个基本的操

作仔细看看。首先查看当前已经载入的网卡有哪些,输入命令如下:

ifconfig

回车后可以看到如下图3所示内容,我们可以看到这里面除了eth0之外,并没有无线

网卡。

图3

确保已经正确插入USB或者PCMCIA型无线网卡,此时,为了查看无线网卡是否已经正

确连接至系统,应输入:

ifconfig -a

参数解释:

-a 显示主机所有网络接口的情况。和单纯的ifconfig命令不同,加上-a参数后可以

看到所有连接至当前系统网络接口的适配器。

如下图4所示,我们可以看到和上图3相比,出现了名为wlan0的无线网卡,这说明无

线网卡已经被BackTrack4 R2 Linux识别。

图4

既然已经识别出来了,那么接下来就可以激活无线网卡了。说明一下,无论是有线还是

无线网络适配器,都需要激活,否则是无法使用滴。这步就相当于Windows下将“本地连接”

启用一样,不启用的连接是无法使用的。

在上图4中可以看到,出现了名为wlan0的无线网卡,OK,下面输入:

ifconfig wlan0 up

参数解释:

up 用于加载网卡的,这里我们来将已经插入到笔记本的无线网卡载入驱动。在载入完

毕后,我们可以再次使用ifconfig进行确认。如下图5所示,此时,系统已经正确识别出

无线网卡了。

图5

当然,通过输入iwconfig查看也是可以滴。这个命令专用于查看无线网卡,不像

ifconfig那样查看所有适配器。

iwconfig

该命令在Linux下用于查看有无无线网卡以及当前无线网卡状态。如下图6所示。

图6

步骤2:激活无线网卡至monitor即监听模式。

对于很多小黑来说,应该都用过各式各样的嗅探工具来抓取密码之类的数据报文。那么,

大家也都知道,用于嗅探的网卡是一定要处于monitor监听模式地。对于无线网络的嗅探也

是一样。

在Linux下,我们使用Aircrack-ng套装里的airmon-ng工具来实现,具体命令如下:

airmon-ng start wlan0

参数解释:

start 后跟无线网卡设备名称,此处参考前面ifconfig显示的无线网卡名称;

如下图7所示,我们可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明

是Ralink 2573芯片,默认驱动为rt73usb,显示为“monitor mode enabled on mon0”,

即已启动监听模式,监听模式下适配器名称变更为mon0。

图7

步骤3:探测无线网络,抓取无线数据包。

在激活无线网卡后,我们就可以开启无线数据包抓包工具了,这里我们使用

Aircrack-ng套装里的airmon-ng工具来实现,具体命令如下:

不过在正式抓包之前,一般都是先进行预来探测,来获取当前无线网络概况,包括AP

的SSID、MAC地址、工作频道、无线客户端MAC及数量等。只需打开一个Shell,输入具体

命令如下:

airodump-ng mon0

参数解释:

mon0为之前已经载入并激活监听模式的无线网卡。如下图8所示。

图8

回车后,就能看到类似于下图9所示,这里我们就直接锁定目标是SSID为“TP-LINK”

的AP,其BSSID(MAC)为“00:19:E0:EB:33:66”,工作频道为6,已连接的无线客

户端MAC为“00:1F:38:C9:71:71”。

图9

既然我们看到了本次测试要攻击的目标,就是那个SSID名为TP-LINK的无线路由器,

接下来输入命令如下:

airodump-ng --ivs –w longas -c 6 wlan0

参数解释:

--ivs 这里的设置是通过设置过滤,不再将所有无线数据保存,而只是保存可用于破解

的IVS数据报文,这样可以有效地缩减保存的数据包大小;

-c 这里我们设置目标AP的工作频道,通过刚才的观察,我们要进行攻击测试的无线路

由器工作频道为6;

-w 后跟要保存的文件名,这里w就是“write写”的意思,所以输入自己希望保持的

文件名,如下图10所示我这里就写为longas。那么,小黑们一定要注意的是:这里我们虽

然设置保存的文件名是longas,但是生成的文件却不是,而是。

图10

注意:这是因为airodump-ng这款工具为了方便后面破解时候的调用,所以对保存

文件按顺序编了号,于是就多了-01这样的序号,以此类推,在进行第二次攻击时,若

使用同样文件名longas保存的话,就会生成名为的文件,一定要注意

哦,别到时候找不到又要怪我没写清楚:)

啊,估计有的朋友们看到这里,又会问在破解的时候可不可以将这些捕获的数据包

一起使用呢,当然可以,届时只要在载入文件时使用longas*.cap即可,这里的星号指

代所有前缀一致的文件。

在回车后,就可以看到如下图11所示的界面,这表示着无线数据包抓取的开始。

图11

步骤4:对目标AP使用ArpRequest注入攻击

若连接着该无线路由器/AP的无线客户端正在进行大流量的交互,比如使用迅雷、电骡

进行大文件下载等,则可以依靠单纯的抓包就可以破解出WEP密码。但是无线黑客们觉得这

样的等待有时候过于漫长,于是就采用了一种称之为“ARP Request”的方式来读取ARP请

求报文,并伪造报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程,

这种方法就称之为ArpRequest注入攻击。具体输入命令如下:

aireplay-ng -3 -b AP的mac -h 客户端的mac mon0

参数解释:

-3 指采用ARPRequesr注入攻击模式;

-b 后跟AP的MAC地址,这里就是前面我们探测到的SSID为TPLINK的AP的MAC;

-h 后跟客户端的MAC地址,也就是我们前面探测到的有效无线客户端的MAC;

最后跟上无线网卡的名称,这里就是mon0啦。

回车后将会看到如下图12所示的读取无线数据报文,从中获取ARP报文的情况出现。

图12

在等待片刻之后,一旦成功截获到ARP请求报文,我们将会看到如下图13所示的大量

ARP报文快速交互的情况出现。

图13

此时回到airodump-ng的界面查看,在下图14中我们可以看到,作为TP-LINK的packets

栏的数字在飞速递增。

图14

步骤5:打开aircrack-ng,开始破解WEP。

在抓取的无线数据报文达到了一定数量后,一般都是指IVs值达到2万以上时,就可以

开始破解,若不能成功就等待数据报文的继续抓取然后多试几次。注意,此处不需要将进行

注入攻击的Shell关闭,而是另外开一个Shell进行同步破解。输入命令如下:

aircrack-ng 捕获的ivs文件

关于IVs的值数量,我们可以从如下图15所示的界面中看到,当前已经接受到的IVs

已经达到了1万5千以上,aircrack-ng已经尝试了41万个组合。

图15

那么经过很短时间的破解后,就可以看到如下图16中出现“KEY FOUND”的提示,紧跟

后面的是16进制形式,再后面的ASCII部分就是密码啦,此时便可以使用该密码来连接目

标AP了。 一般来说,破解64位的WEP至少需要1万IVs以上,但若是要确保破解的成功,

应捕获尽可能多的IVs数据。比如下图16所示的高强度复杂密码破解成功依赖于8万多捕

获的IVs。

图16

注意:由于是对指定无线频道的数据包捕获,所以有的时候大家会看到如下图17中一

样的情景,在破解的时候出现了多达4个AP的数据报文,这是由于这些AP都工作在一

个频道所致,很常见的。此时,选择我们的目标,即标为1的、SSID位dlink的那个

数据包即可,输入1,回车后即可开始破解。

图17

看到这里,可能有的朋友会说,这些都是弱密码(就是过于简单的密码),所以才这么

容易破解,大不了我用更复杂点的密码总可以了吧,比如×#87G之类的,即使是采用更为

复杂的密码,这样真的就安全了吗?嘿嘿,那就看看下图18中显示的密码吧:)

图18

正如你所看到的,在上图18中白框处破解出来的密码已经是足够复杂的密码了吧?我

们放大看一看,如下图19所示,这样采用了大写字母、小写字母、数字和特殊符号的长达

13位的WEP密码,在获得了足够多的IVs后,破解出来只花费了约4秒钟!

图19

现在,你还认为自己的无线网络安全么?哈,这还只是个开始,我们接着往下看。

补充一下:

若希望捕获数据包时,能够不但是捕获包括IVS的内容,而是捕获所有的无线数据包,

也可以在事后分析,那么可以使用如下命令:

airodump-ng –w longas -c 6 wlan0

就是说,不再--ivs过滤,而是全部捕获,这样的话,捕获的数据包将不再是

,而是,请大家注意。命令如下图20所示。

图20

同样地,在破解的时候,对象也变成了longas-*.cap。命令如下:

aircrack-ng 捕获的cap文件

回车后如下图21所示,一样破解出了密码。

图21

可能有的朋友又要问,ivs和cap直接的区别到底在哪儿呢?其实很简单,若只是为了

破解的话,建议保存为ivs,优点是生成文件小且效率高。若是为了破解后同时来对捕获的

无线数据包分析的话,就选为cap,这样就能及时作出分析,比如内网IP地址、密码等,

当然,缺点就是文件会比较大,若是在一个复杂无线网络环境的话,短短20分钟,也有可

能使得捕获的数据包大小超过200MB。

如下图22所示,我们使用du命令来比较上面破解所捕获的文件大小。可以看到,

只有3088KB,也就算是3MB,但是则达到了22728KB,达到

了20MB左右!!

图22

BT4下对WEP的解密:

BT4全称Back Track four,是一个linux环境的便携系统,可以放到U盘或者光盘中

启动,对本身硬盘没有影响,无需在本地安装。BT4是圈内非常著名的黑客攻击平台,是

一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件。

BT3~4因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的

图形化破解WEP无线网络密码的工具。这两工具的火爆应用,促使BT3~4成为曾经红极

一时的无线安全检测系统。

Backtrack 是处于世界领先地位的渗透测试和信息安全审计发行版本。有着上百种预

先安装好的工具软件,并确定能完美运行,Backtrack4 提供了一个强大的渗透测试平台--

从Web hack的应用程序到RFID 审查,都可由Backtrack来完成。

解密过程:

下载的BT4 解压,得到BOOT 和BT4 两个文件,放d 盘根目录下。将

放到D:BT4modules 下,重启电脑,到dos 下。

输入: d: 回车

cd boot 回车

cd dos 回车

cd bt4 回车

输入: root 回车 toor 回车(注意屏幕上不显示字母,只管输)

startx 回车 (不要输入xconf,不然进不了bt4,这里跟bt3 不同)

打开用命令生成器生成的TXT 文件,打开一个窗口

复制、粘贴、执行 ifconfig –a

Wlan0 就是瑞银 执行: airmon-ng start wlan0 6

瑞银端口变为mon0

执行: ln -fs bash /bin/sh

执行: ls -al /bin/sh 有bash 成功

执行:spoonwep

第一个,网卡选mon0。 第二个选 normal 第三个选 unknown victim

点next

点launch,在右下角会出来spoonwep ,点击

回到上一个界面

有 √的为有客户端,破解起来比较容易

选择要破解的ESSID 后 ,点selection ok

第一个框选 fragmentation & forge attack 其他默认, 再选launch

Data 在涨,到1w5 左右,密码自动会跳出来。

2、WPA攻防

Cowpatty破解过程(自行收集)

BT4破解过程(自行收集)