




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、無線局域網(wǎng)的流量監(jiān)測及安全研究摘 要 隨著通信時代的來臨,通信方式的便捷性和可靠性越來越受到人們的關(guān)注。人們希望可以隨時隨地的、安全的使用網(wǎng)絡(luò),因此無線網(wǎng)絡(luò)以其可移動、易安裝、易擴展的特點漸漸深入人們的生活。但正是無線網(wǎng)絡(luò)的這些特點所引發(fā)的安全問題也不容小覷。本文主要從無線局域網(wǎng)的流量監(jiān)測角度研究無線局域網(wǎng)的安全問題。通過使用無線網(wǎng)絡(luò)破解工具,設(shè)計滲透實驗,將理論與實際相結(jié)合的研究無線加密手段wep和wpa是否安全,攻擊者又是如何破解看似嚴(yán)密的防護措施。同時可以了解攻擊者攻擊手段和攻擊原理。了解到攻擊角度后用戶也可以及時調(diào)整安防措施使其更有效果,更有針對性。本文著重討論無線局域網(wǎng)流量監(jiān)測與破解
2、wep和wpa密鑰的關(guān)系。并在無線局域網(wǎng)的安全設(shè)置方面提出合理化建議。關(guān)鍵詞 無線局域網(wǎng),流量,加密,網(wǎng)絡(luò)安全abstractwith the advent of communication era, people are more and more concerned to the portability and reliability of communication. people hope to use network at any time and place safely, so the wireless network with its portable, easy to ins
3、tall, easy to expand is in-depth peoples lives gradually. just because of these features, the security problems they caused are formidable. this article mainly research the security problems from the perspective of wireless lan flow monitoring. by using wireless network cracking tools, designing inf
4、iltration experiments, combining theory with practice to research whether it is safe to use the encryption of wep and wpa and how dose the attacker break the seemingly stringent protective measures. then understand the attack way and attack principle. when know the attack angles users can adjust sec
5、urity measures to make it more effect, more focused. this paper emphatically discusses the relationship between wireless lan flow monitoring and the way to break wep and wpa key. and reasonable suggestions will be proposed in the security settings of wlan.key words: wlan ,flow rate ,encryption, secu
6、rity of network目 錄1 緒論11.1無線網(wǎng)絡(luò)通信現(xiàn)狀:11.2本課題研究的主要問題22 相關(guān)原理及所使用的軟件工具介紹32.1無線網(wǎng)絡(luò)相關(guān)協(xié)議32.2無線局域網(wǎng)加密52.3無線局域網(wǎng)流量監(jiān)測53 可行性分析84 滲透試驗前期準(zhǔn)備94.1 實驗應(yīng)用到的軟件工具介紹94.2 實驗環(huán)境的搭建105 實驗設(shè)計思路及進行情況介紹115.1 無線局域網(wǎng)中未采取任何安全防御手段115.2無線局域網(wǎng)中采取了較弱的加密方式wep加密125.3無線局域網(wǎng)中采取了較安全的加密方式wpa加密185.3.1設(shè)置較為簡單的wpa密鑰185.3.2設(shè)置較為復(fù)雜的wpa 密鑰22總 結(jié)25參考文獻28致 謝2
7、91 緒論1.1無線網(wǎng)絡(luò)通信現(xiàn)狀:在過去的30年里,移動通信和internet技術(shù)無疑是信息通信領(lǐng)域的兩大發(fā)展熱點。隨著網(wǎng)絡(luò)技術(shù)向著無線化、個人化方向發(fā)展,出現(xiàn)了無線網(wǎng)絡(luò),這就為人們隨時隨地通信提供了方便。無線網(wǎng)絡(luò)已經(jīng)越來越多的被廣大筆記本用戶甚至是臺式機用戶所喜愛,進而出現(xiàn)在我們生活的方方面面:(1)internet接入業(yè)務(wù)1:用戶通過使用密碼登陸賬號,進而使用電腦等終端連接internet網(wǎng)絡(luò),實現(xiàn)網(wǎng)頁瀏覽,郵件收發(fā),文件下載上傳等。(2)移動警務(wù)應(yīng)用:目前許多城市通過無線網(wǎng)絡(luò)實現(xiàn)了移動警務(wù)應(yīng)用。交警通過移動設(shè)備連接警務(wù)系統(tǒng)交互實時數(shù)據(jù),以此實現(xiàn)及時的核查及處罰街邊或公路上的違章車輛。 (
8、3)安全城市建設(shè):在城市的主要街道路口等需要布置無線監(jiān)控點的地方安裝無線攝像頭,以便及時采集動態(tài)圖像信息并實時的通過無線網(wǎng)絡(luò)傳回終端,對事態(tài)進行實時監(jiān)控。(4)企業(yè)移動管理:企業(yè)可以通過移動終端進行訂單管理和庫存管理,隨時隨地更新數(shù)據(jù)庫及查閱所需信息,實現(xiàn)企業(yè)的移動管理。(5)無線醫(yī)護:通過使用無線網(wǎng)絡(luò)和移動設(shè)備,使得醫(yī)護人員能隨時隨地獲取、錄入患者的各種醫(yī)療相關(guān)數(shù)據(jù)的信息,及時提供醫(yī)療服務(wù)。(6)其他移動業(yè)務(wù):零售網(wǎng)點的移動應(yīng)用;物流快遞行業(yè)的數(shù)據(jù)通信平臺;空運和航運公司高峰時間所需的額外工作站;野外勘測、實驗和軍事勘察;休息室、培訓(xùn)教室,咖啡店等提供的無線網(wǎng)絡(luò)接入業(yè)務(wù)等。正是由于無線網(wǎng)絡(luò)越
9、來越廣泛的應(yīng)用,其安全問題也越來越不容忽視!無線信號是以空氣為介質(zhì)以電磁波的形式傳導(dǎo)的,所以無線網(wǎng)絡(luò)的數(shù)據(jù)更容易被干擾甚至竊聽。合法用戶的無線網(wǎng)絡(luò)如果沒作必要的保護的話,那么所有能夠進入無線網(wǎng)絡(luò)又未經(jīng)認(rèn)證的用戶就有可能進行一些危害6的操作,例如:第一、可以攻擊無線局域網(wǎng)中的工作站,或使其死機,或使得網(wǎng)絡(luò)超載而發(fā)生阻塞。使得其無法為網(wǎng)絡(luò)中的合法使用者提供服務(wù)。第二、可以盜用無線局域網(wǎng)帶寬,使得正常使用無線網(wǎng)絡(luò)的用戶訪問變慢。第三、可以通過無線網(wǎng)絡(luò)來竊取或者刪除所有網(wǎng)絡(luò)用戶的電腦的檔案。 第四、可以將我們的網(wǎng)絡(luò)當(dāng)作跳板而攻擊其它電腦或者是進行網(wǎng)絡(luò)非法行為。 第五、可以使得我們的電腦病毒或者特洛伊木
10、馬,和其他的惡意軟件程序。1.2本課題研究的主要問題本文主要通過選擇一款較新、較有代表意義的無線網(wǎng)絡(luò)破解工具feeding bottle來組織滲透實驗。結(jié)合理論,從理論與實際兩個方面來研究無線局域網(wǎng)流量監(jiān)測的意義;如何在不影響無線局域網(wǎng)的使用性能的同時提升其安全性和可靠性;攻擊者如何通過獲取wep加密數(shù)據(jù)包,破解wep密鑰,如何通過獲取握手消息而破解wpa加密等安全方面的問題進行討論。2 相關(guān)原理及所使用的軟件工具介紹無線網(wǎng)絡(luò)1通過特定的無線電波來傳送信號,在這個發(fā)射頻率有效范圍內(nèi),任何具有合適接受設(shè)備的人都可以捕獲該頻率的信號,進而進入目標(biāo)網(wǎng)絡(luò),無線網(wǎng)絡(luò)不受時間空間的限制,具有良好的可移動性
11、。同時無線網(wǎng)絡(luò)的組建、配置及維護相對有線網(wǎng)絡(luò)而言更為容易,而且不需要大量的工程布線及線路維護,大大降低成本,并且通信范圍也不受地理環(huán)境限制,具有易安裝性。由于不受電纜的限制,可以隨意增加和配置工作站。具有很強的靈活性和易擴展性。無線網(wǎng)絡(luò)具有的上述性質(zhì)使其被廣泛應(yīng)用,然而隨之產(chǎn)生的眾多的安全問題對其應(yīng)用造成了威脅。說到無線網(wǎng)絡(luò)的安全就必然提到保障其通信的網(wǎng)絡(luò)協(xié)議。本文主要討論基于802.11系列協(xié)議的無線局域網(wǎng)。2.1無線網(wǎng)絡(luò)相關(guān)協(xié)議802.112是ieee (電氣電子工程師學(xué)會)于1997年最初制定的一個wlan標(biāo)準(zhǔn),定義了phy(物理層)層與mac(中介訪問控制)層的協(xié)議規(guī)范,主要用于解決辦
12、公室局域網(wǎng)和校園網(wǎng)中用戶與用戶終端的無線接入,業(yè)務(wù)主要限于數(shù)據(jù)存取,傳輸速率約為2mbps,工作在2.4ghz頻段,由于它在速率和傳輸距離上都不能滿足人們的需要,因此ieee小組又相繼推出了一系列的相關(guān)標(biāo)準(zhǔn),再此僅選擇802.11系列中的幾種應(yīng)用較為廣泛的協(xié)議進行介紹。802.11a是ieee在1999年對802.11標(biāo)準(zhǔn)進行擴充后的phy層規(guī)范。采用了ofdm(正交頻分多路復(fù)用)調(diào)制技術(shù)。工作頻段為5ghz,物理層速率可達54mbps,傳輸層可達25mbps??商峁?5mbps的無線atm接口、10mbps的以太網(wǎng)無線幀結(jié)構(gòu)接口以及tdd/tdma的空中接口。可以支持語音、數(shù)據(jù)、圖像的傳輸。
13、但與802.11b協(xié)議不兼容。ieee802.11b標(biāo)準(zhǔn),即wi-fi是1999年9月制定的,是2.4 ghz下更高速率的phy層標(biāo)準(zhǔn),2.4ghz的ism頻段為世界上絕大多數(shù)國家通用,因此,ieee802.11b 得到了最為廣泛的應(yīng)用。它的最大數(shù)據(jù)傳輸速率是11mbps,無需直線傳播。在動態(tài)速率轉(zhuǎn)換時,如果射頻情況變差,可將數(shù)據(jù)傳輸速率降低為5.5 mbps、2 mbps和1 mbps.。支持的范圍為在室外300米,在辦公室環(huán)境中最長為100米。ieee802.11b使用與以太網(wǎng)類似的連接協(xié)議和數(shù)據(jù)包確認(rèn)來提供可靠的數(shù)據(jù)傳送和網(wǎng)絡(luò)帶寬的有效使用。802.11b兼容于ieee802.11直接序
14、列擴頻技術(shù)。ieee802.11g是2001年1月制定的,兼有ieee802.11a/b的優(yōu)點,最大傳輸速率高達54mbps。由于ieee802.11b是wlan標(biāo)準(zhǔn)化的基石,許多系統(tǒng)都要與ieee802.11b后向兼容,但是采用ofdm技術(shù) 、支持?jǐn)?shù)據(jù)流高達54mbps的ieee802.11a標(biāo)準(zhǔn)卻與ieee802.11b后向不兼容。所以為了解決ieee802.11a與ieee802.11b兼容性問題提出了ieee802.11g。ieee802.11g工作在2.4ghz和5ghz兩個頻段,與ieee802.11b后向兼容。ieee802.11i是2004年7月制定的wlan的重要標(biāo)準(zhǔn),它是一
15、個接入與傳輸?shù)陌踩珯C制,擴展了ieee802.11的mac層,強化了安全與認(rèn)證機制。由于在ieee802.11i標(biāo)準(zhǔn)未確定之前,wi-fi聯(lián)盟已經(jīng)提出了比wep有更高安全性的wpa方案,因此ieee802.11i也被稱為wpa2。2.2無線局域網(wǎng)加密為了加強無線網(wǎng)絡(luò)的安全性能,ieee802.11采取了驗證和加密措施。被人們所熟悉的有四種基本加密機制: 有線等效加密、wi-fi保護訪問、可擴展身份驗證協(xié)議(eap)、虛擬專用網(wǎng)絡(luò)(vpn)。wep3即有線等效加密協(xié)議,是為了保證802.11b協(xié)議數(shù)據(jù)傳輸?shù)陌踩远瞥龅陌踩珔f(xié)議。但是隨著無線局域網(wǎng)的發(fā)展,wep是一個“已經(jīng)被破解的”標(biāo)準(zhǔn),現(xiàn)在入
16、侵者已經(jīng)有很多工具可以選擇來破解wep密鑰,并且很多設(shè)備只能使用wep,而無法使用更安全的wpa機制。wpa3是wep的替代方案,即使用wi-fi訪問保護。wpa采用一種基于“臨時密鑰完整性協(xié)議”(tkip)的改進加密過程。tkip對密鑰進行哈希,并且包含有完整性校驗功能以此確保密鑰不被篡改。wpa還包括基于可擴展身份驗證協(xié)議(epa)的客戶端身份驗證過程。在2004年末,ieee正式批準(zhǔn)了802.11i規(guī)范,即前面提到的wpa2。wpa2采用了高級加密標(biāo)準(zhǔn)(aes)。wpa2還支持個人身份驗證方案(psk)和企業(yè)身份認(rèn)證方案(radius)。因為ieee802.11i與中國的wapi標(biāo)準(zhǔn)形成
17、對峙,所以本文中主要研究wep和wpa兩種加密方式。2.3無線局域網(wǎng)流量監(jiān)測 無線局域網(wǎng)的流量是無線局域網(wǎng)管理的重要指標(biāo)。只要使用網(wǎng)絡(luò)就必然會有流量產(chǎn)生。監(jiān)控?zé)o線網(wǎng)絡(luò)的流量能使監(jiān)測者掌握網(wǎng)絡(luò)的當(dāng)前負(fù)載,知道有哪些類型的網(wǎng)絡(luò)協(xié)議被用到??蔀榫W(wǎng)絡(luò)流量統(tǒng)計、網(wǎng)絡(luò)使用量計價、網(wǎng)絡(luò)規(guī)劃、病毒流量分析,網(wǎng)絡(luò)監(jiān)測等應(yīng)用提供計數(shù)根據(jù)。甚至可以為潛入者的攻擊提供跳板。無線網(wǎng)絡(luò)流量監(jiān)測手段有:基于流量鏡像4(在線tap)的協(xié)議分析技術(shù)、基于硬件探針的分布式監(jiān)測技術(shù)、基于snmp的監(jiān)測技術(shù)、基于netflow的監(jiān)測技術(shù)這四種常用技術(shù)。流量鏡像(在線tap)協(xié)議分析方式是把網(wǎng)絡(luò)設(shè)備的某個端口(鏈路)流量鏡像給協(xié)議分析
18、儀,通過7層協(xié)議解碼對網(wǎng)絡(luò)流量進行監(jiān)測。流量鏡像(在線tap)協(xié)議分析方式只針對單條鏈路,不適合全網(wǎng)監(jiān)測,適合網(wǎng)絡(luò)故障分析。硬件探針是一種用來獲取網(wǎng)絡(luò)流量的硬件設(shè)備,使用時將它串接在需要捕捉流量的鏈路中,通過分流鏈路上的數(shù)字信號而獲取流量信息。對全網(wǎng)的流量監(jiān)測則需要部署探針在每一條鏈路上,再通過后臺服務(wù)器和數(shù)據(jù)庫,收集所有探針的數(shù)據(jù),做全網(wǎng)的流量分析。硬件探針的最大特點是能夠提供豐富的從物理層到應(yīng)用層的詳細信息。但是硬件探針的監(jiān)測方式受限于探針的接口速率,一般只針對1000m以下的速率?;趕nmp的流量信息采集,實質(zhì)上是測試儀表通過提取網(wǎng)絡(luò)設(shè)備agent提供的mib(管理對象信息庫)中收集一
19、些具體設(shè)備及流量信息有關(guān)的變量。基于snmp收集的網(wǎng)絡(luò)流量信息包括:輸入字節(jié)數(shù)、輸入非廣播包數(shù)、輸入廣播包數(shù)、輸入包丟棄數(shù)、輸入包錯誤數(shù)、輸入未知協(xié)議包數(shù)、輸出字節(jié)數(shù)、輸出非廣播包數(shù)、輸出廣播包數(shù)、輸出包丟棄數(shù)、輸出包錯誤數(shù)、輸出隊長等?;趕nmp的流量監(jiān)測技術(shù)受到設(shè)備廠家的廣泛支持。netflow流量信息采集是基于網(wǎng)絡(luò)設(shè)備(cisco)提供的netflow機制實現(xiàn)的網(wǎng)絡(luò)流量信息采集。netflow為cisco之專屬協(xié)議,已經(jīng)標(biāo)準(zhǔn)化。netflow由路由器、交換機自身對網(wǎng)絡(luò)流量進行統(tǒng)計,并且把結(jié)果發(fā)送到第三方流量報告生成器和長期數(shù)據(jù)庫?,F(xiàn)在市場上有很多的流量監(jiān)控系統(tǒng)、軟件或是設(shè)備也都是基于上
20、述原理開發(fā)而來的。為用戶提供信息的同時也為攻擊者提供了途徑。本文設(shè)計的滲透試驗中使用的feeding bottle工具也是通過監(jiān)測無線局域網(wǎng)的流量信息,獲得網(wǎng)絡(luò)數(shù)據(jù)包或是握手包進而獲取wep或是wpa密鑰的。3 可行性分析環(huán)境可行性:由于無線網(wǎng)絡(luò)的搭建比較簡單方便,所以只要不是太“艱難 ”的環(huán)境都可以搭建無線網(wǎng)絡(luò)。只是在搭建過程中有些問題需要注意,無線信號在傳播時通常是遇到障礙物信號就會衰減,并且電磁干擾也會使信號減弱。因此在放置無線路由器時盡量放到高處,放到大多數(shù)使用者的中間方位,并且盡量遠離其它用電設(shè)備(盡量避免電磁干擾)。保持天線成開放狀。本次實驗地點選在一個辦公區(qū),完全可以達到上述環(huán)境
21、要求。操作可行性:本次滲透試驗選擇一款經(jīng)典的無線網(wǎng)絡(luò)破解工具包aircrack-ng的gui(圖形用戶界面)。此工具有以下幾個突出優(yōu)點:操作簡單,并支持cdrom和優(yōu)盤啟動,無需在攻擊者的電腦中裝入linux系統(tǒng)便可支持啟動。界面友好,并能通過界面展示其通過監(jiān)測無線局域網(wǎng)的流量和向其注入流量而破解密鑰的原理,符合本次論文的題目要求。支持掛載外部存儲設(shè)備,利于實驗數(shù)據(jù)的保存與分析。此工具具備了上述優(yōu)點后為“滲透實驗”的順利進行并保存數(shù)據(jù)結(jié)果提供了條件。4 滲透試驗前期準(zhǔn)備4.1 實驗應(yīng)用到的軟件工具介紹本文在設(shè)計滲透實驗時選擇了基于beini系統(tǒng)的無線破解工具feeding bottle。bei
22、ni是一個基于 tiny core linux 搭建的無線網(wǎng)絡(luò)安全測試評估系統(tǒng)。feeding bottle則是運行在 beini 系統(tǒng)上的 aircrack-ng 工具包的 gui 。無線攻擊套裝aircrack-ng是linux系統(tǒng)下一款破解功能強大的工具。可以在無線網(wǎng)絡(luò)中捕獲和重新注入流量。只需一定的命令操作和時間便可破解wep及wpa/wpa2等加密。aircrack-ng工具包有很多工具,“攻擊者”常用到的工具主要有以下幾個(見表1):工具名稱主要功能airmon-ng處理網(wǎng)卡工作模式airodump-ng抓包aircrack-ng破解aireplay-ng發(fā)包,干擾表1另外還要用到
23、以下 linux 命令(見表2):命令語句主要功能ifconfig(iwconfig)主要針對無線網(wǎng)卡的工具,查看修改網(wǎng)卡狀態(tài)和參數(shù)macchanger偽造 maciwlist獲取無線網(wǎng)絡(luò)的更詳細信息表2還有其他的 linux 基本命令,就不一一舉例了。feeding bottle不但繼承了aircrack-ng 工具包強大的功能,并且以其友好的界面和相對簡單的操作使aircrack-ng 工具包有了更多的使用者,也發(fā)揮著更大的作用。從某種意義上說也對我們的無線局域網(wǎng)的安全構(gòu)成更大的威脅。4.2 實驗環(huán)境的搭建由于無線局域網(wǎng)的一大突出特點為無需考慮排線,故無線環(huán)境的搭建僅考慮設(shè)備和空間。為實驗
24、需要選擇如下設(shè)備: 一臺linksys wrt300n四端口54mbps無線路由器;三臺聯(lián)想m6900臺式電腦,裝有以太網(wǎng)網(wǎng)卡和windows xp操作系統(tǒng)三個kingnet牌 kn-w620p 無線網(wǎng)卡(分別配置給三臺臺式電腦)兩根長度適中的5類以太網(wǎng)網(wǎng)線一臺惠普筆記本電腦,具有內(nèi)置無線網(wǎng)卡,和32位win7操作系統(tǒng)將上述設(shè)備按圖4.2的拓?fù)鋱D進行實驗環(huán)境的搭建:圖4.25 實驗設(shè)計思路及進行情況介紹無線局域網(wǎng)的安全性設(shè)置情況主要分為三種:一種是無線局域網(wǎng)中不采取任何安全防御措施的,一種是采取了比較弱或是不恰當(dāng)“的防御工事”的,還有一種就是比較提倡的、并且網(wǎng)絡(luò)管理者應(yīng)當(dāng)及時采取的比較強而有效
25、的加密方式。本滲透試驗也是依據(jù)這三種思路展開的。5.1 無線局域網(wǎng)中未采取任何安全防御手段按照試驗?zāi)康脑O(shè)置無線路由器如圖5.1所示:圖5.1因為路由器沒有任何安全防范措施“入侵者”順利找到信號,并成功連接(見圖5.2)。圖5.25.2無線局域網(wǎng)中采取了較弱的加密方式wep加密重新設(shè)置實驗路由器,將路由器的保護方式設(shè)置為wep加密,passphrase處填入“bishe2011”自動生成四個密鑰,如圖5.3(a)和5.3(b)所示:圖5.3(a)圖5.3(b)此時當(dāng)“入侵者”再次搜索到信號而連接時,系統(tǒng)提示需輸入安全密鑰?,F(xiàn)在開始驅(qū)動feeding bottle工具,操作方法如下:啟動beini
26、工具后,進入開始界面。點擊奶瓶圖標(biāo)如圖5.4所示: 圖5.4點擊完奶瓶圖標(biāo)后,進入下一界面,此時此工具已成功找到“入侵者”的無線網(wǎng)卡,選中此無線網(wǎng)卡稍事等待后驅(qū)動此網(wǎng)卡成功如圖5.5所示:圖5.5點擊“next”后此工具進入下一步操作,在“encryption”選項中選擇“wep”選項,在“channel selected”選項中選擇“all channel”(若確定知道用戶使用的信道也可直接設(shè)置),scanning time選項可按照需要選擇,在設(shè)置好上述選項之后點擊scan按鈕,工具開始搜索無線接入點,如圖5.6所示:圖5.6“攻擊者”成功找到無線網(wǎng)絡(luò)的一個接入點,并查到一個合法用戶的ma
27、c以及抓獲16個數(shù)據(jù)包,如圖5.7所示:圖5.7找到用戶,并在clients information一欄中選中要攻擊的對象(此操作必須執(zhí)行),進入下一操作。在下一操作的“attacks parameters”選項中共有四種攻擊方式,如下圖5.8所示:圖5.8這四種攻擊方式都體現(xiàn)著同一種攻擊wep加密的原理:即需要截獲大量的wep加密數(shù)據(jù)包。通過截獲數(shù)據(jù)包搜集到足夠多的ivs3(ivs分為兩種:一種為弱的ivs,一種為獨特的ivs,但無論搜集哪種ivs都需要大量的wep數(shù)據(jù)包)才是成功破解wep密鑰的關(guān)鍵。但攻擊wep的最大問題就是搜集足夠多的數(shù)據(jù)包就需要足夠大的數(shù)據(jù)流量,如果只是監(jiān)控正常的用戶
28、,需要耗費極長的時間才能實現(xiàn)。所以作為“攻擊者”,可以主動的把流量注入網(wǎng)絡(luò),就可以創(chuàng)造出更多的數(shù)據(jù)包。通常方法是捕獲一個或多個arp3(地址解析協(xié)議)數(shù)據(jù)包,再把它們轉(zhuǎn)發(fā)給接入點。接入點發(fā)出的應(yīng)答數(shù)據(jù)就將產(chǎn)生流量從而加快數(shù)據(jù)包的收集速度。基于上述原理,選擇“arp replay”的攻擊方式及600pps的發(fā)包速度。如圖5.9所示,由窗口上的數(shù)據(jù)可知此時feeding bottle并不是在等待一個合法的arp數(shù)據(jù)包,而是向已連接的用戶發(fā)送一個解除認(rèn)證的幀,這樣用戶就從網(wǎng)絡(luò)中斷開了,當(dāng)用戶重新進行身份驗證時就產(chǎn)生了一個arp數(shù)據(jù)包。在搜集到一個或是多個arp數(shù)據(jù)包之后,就可以把他們重新傳送或注入到
29、網(wǎng)絡(luò)中,直到產(chǎn)生可以破解wep密鑰的足夠多的ivs。此時就可以破解wep密鑰了,如圖5.10所示。圖5.9圖5.10進而用破解出的wep密鑰去嘗試連接用戶的無線網(wǎng),連接成功如圖5.11所示。圖5.115.3無線局域網(wǎng)中采取了較安全的加密方式wpa加密5.3.1設(shè)置較為簡單的wpa密鑰首先像破解wep加密的實驗一樣,需要先對實驗中的無線路由器進行設(shè)置。如圖5.12(a)和5.12(b)所示:圖5.12(a)圖5.12(b)只有當(dāng)wpa使用預(yù)共享密鑰時,攻擊wpa 才有可能成功。為了這次“潛入實驗”的成功本次實驗選擇了常見的詞語“sunshine”作為無線路由器的密鑰。進而開始攻擊實驗,工具的啟動
30、以及無線網(wǎng)卡的驅(qū)動同wep密鑰的破解,在此不在贅述。當(dāng)找到接入點后將“encryption”的選項設(shè)置為wpa/wpa2(見圖5.13)其他選項同上。 圖5.13找到攻擊對象后選擇系統(tǒng)自帶的“攻擊字典”,待“攻擊字典”成功引入后,點擊“攻擊”按鈕。如圖5.14所示:圖5.14由于攻擊wpa3的原理與攻擊wep的原理不同,不需要收集大量的數(shù)據(jù)包。而是需要截獲“局域網(wǎng)可擴展身份驗證協(xié)議”(eapol)使用的“四次握手”(four-way handshake)消息。若“潛入者”等待出現(xiàn)一次合法的身份驗證是很偶然的,可能會等待較長時間,所以攻擊工具通常是向與接入點連接的客戶發(fā)送解除認(rèn)證數(shù)據(jù)包,從而進行
31、一次強制關(guān)聯(lián)。在重新認(rèn)證的同時eapol5的“四次握手”包就會被傳遞,從而“潛入者”就可以截獲。然后對攻擊字典里的每個單詞,采用“基于哈希的消息驗證代碼-安全哈希算法”進行4096次迭代,讓該單詞與截獲的兩個nonce值以及認(rèn)證請求方和認(rèn)證方的mac地址進行哈希計算,嘗試找到預(yù)共享密鑰。當(dāng)用戶的密鑰合理,并且攻擊者同時具有規(guī)模較大的字典單詞列表是這種“攻擊”成功的幾率就比較大。例如本實驗的情況選擇比較簡單的單詞密碼,在經(jīng)過近兩個小時(比較圖5.15和5.16可得)的運行后得到wlan密鑰:sunshine。圖5.15圖5.16“潛入者”再次攻擊成功,順利接入wlan。見圖5.17。圖5.175
32、.3.2設(shè)置較為復(fù)雜的wpa 密鑰由于上一實驗符合了wpa密鑰被攻破的兩大前提,所以在一定時間后密鑰被破解,潛入成功。但是隨著人們防范意識、安全意識的增強,密鑰設(shè)置也更安全,更“不符合常理”。所以設(shè)計此對比試驗,更加論證了wpa/wpa2加密方式的安全性。此次實驗設(shè)置了更為復(fù)雜的密碼短語:fa#168lt。見圖5.18.(a)和5.18(b)圖5.18.(a)圖5.18.(b)其他操作基本同上一實驗,區(qū)別之處在于由于攻擊字典詞匯的限制在經(jīng)過一定時間后就換為詞匯更為豐富的新攻擊字典:password.list.save、password.list.sav1、password.list.sav2(
33、見圖5.19),但是經(jīng)過近12小時的連續(xù)實驗最終仍未成功破解wpa加密(見圖5.20),未能獲得密鑰。此次攻擊失敗。圖5.19圖5.20總 結(jié)本論文主要研究無線局域網(wǎng)的流量監(jiān)測及網(wǎng)絡(luò)安全的關(guān)系。無線局域網(wǎng)的流量監(jiān)測具有十分重要的意義。作為單純的用戶監(jiān)控自己的網(wǎng)絡(luò)流量可以明確自己主要都產(chǎn)生了什么樣的流量,什么樣的程序占用了較多的流量,甚至什么時候使用網(wǎng)絡(luò)更流暢。流量監(jiān)控為使用者更合理的使用網(wǎng)絡(luò)提供了依據(jù)。作為網(wǎng)絡(luò)的管理者適當(dāng)正確監(jiān)控網(wǎng)絡(luò)流量可以掌握網(wǎng)絡(luò)中的用戶情況,一旦發(fā)現(xiàn)有用戶占用了過大的流量還可以設(shè)置限制,進而使其他用戶也可以更公平的享有網(wǎng)絡(luò)。作為攻擊者如果想入侵網(wǎng)絡(luò)首先就應(yīng)該獲得該網(wǎng)絡(luò)的密
34、鑰,那么想獲得密鑰,流量監(jiān)測就是必經(jīng)的途徑。通過上述的實驗也可以驗證出入侵者只有通過監(jiān)測合法用戶的流量甚至是向網(wǎng)絡(luò)中注入流量才能截獲數(shù)據(jù)包或是握手包才有可能破解wep或是wpa加密。所以說無線局域網(wǎng)的流量監(jiān)測對于無線網(wǎng)絡(luò)的使用或是安全問題的研究都有著極其重要的作用。再說無線局域網(wǎng)的安全問題。由于802.11規(guī)范是作為開放標(biāo)準(zhǔn)制定的,制定的目標(biāo)就是實現(xiàn)網(wǎng)絡(luò)訪問的便捷性和簡易性。因為關(guān)于安全性的解決方案都是在遇到問題后提出來的所以沒有真正意義上的安全的解決方案。wep被稱作“已破解”的安全機制,通過上述實驗的驗證也可以得知攻擊者破解wep只是時間問題。只要用戶產(chǎn)生了足夠的數(shù)據(jù)流量,甚至攻擊者不需要用戶也可以自己向網(wǎng)絡(luò)注入流量。所以相比之下wep加密是“最不安全”的安全協(xié)議。而作為wep的替代者wpa/wpa2的確有了更高的安全性。但是通過上述實驗的比較及原理的介紹可知,只要攻擊者具備了前面提到的兩個破解條件,破解wpa也不是不可能的。反過來作為用戶如果能提高安全防范意識設(shè)置
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 辦公門安裝合同范例
- 二建水利合同范本
- 2025年臨滄貨運從業(yè)資格證模擬考試題庫
- 互惠合同范本
- 農(nóng)藥倉儲配送合同范本
- 兼職中介合同范本
- 傳媒公司投資合同范本
- 勞動合同范本 襄陽
- saas服務(wù)合同范本
- 加工維修承攬合同范本
- 普通地質(zhì)學(xué)教材
- 多重耐藥菌相關(guān)知識
- 2021年云南省中考地理試卷(附答案詳解)
- 教師資格證幼兒教育真題及答案近五年合集
- 物業(yè)管理工作流程圖全套2
- 防蠅防鼠防蟲害情況記錄表
- 化學(xué)檢驗工高級工理論知識試題題及答案
- 收養(yǎng)協(xié)議書真實范本模板
- 教程教科書i2analysts notebook8培訓(xùn)中文版
- 國家電網(wǎng)公司電力安全工作規(guī)程 配電部分 試行
- 杭州市住宅房屋裝修備案表
評論
0/150
提交評論