WiFi無線信息安全分析與攻擊手段測試-淮安(劉瑞)_第1頁
WiFi無線信息安全分析與攻擊手段測試-淮安(劉瑞)_第2頁
WiFi無線信息安全分析與攻擊手段測試-淮安(劉瑞)_第3頁
WiFi無線信息安全分析與攻擊手段測試-淮安(劉瑞)_第4頁
WiFi無線信息安全分析與攻擊手段測試-淮安(劉瑞)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、淮安無線維護中心精確管理精細優(yōu)化精心服務(wù) 才罔電信WiFi無線信息安全分析與攻擊手段測試淮安電信無線維護中心劉瑞2012年9月2日【摘要】由于無線網(wǎng)絡(luò)在移動設(shè)備和傳輸介質(zhì)方面的特殊性,使得無線網(wǎng)絡(luò)相對于有線網(wǎng)絡(luò)面臨的安全威脅更加嚴(yán)重,一些攻擊手段更容易實施。“十八大”通信保障之際,本文圍繞WiFi無線安全威脅、常見攻擊手段、安全性測試等方面展開,結(jié)合日常維護需求和實踐數(shù)據(jù),基于破解WEP、破解WPA2演示,驗證無線信息安全威脅及其實施原理,對于打造“金盾”網(wǎng)絡(luò),提升網(wǎng)絡(luò)安全具有一定參考價值。【關(guān)鍵字】無線安全威脅、攻擊手段、WEP、WPA2、PIN碼破解一、無線安全威脅概述與有線網(wǎng)絡(luò)相比,無線

2、網(wǎng)絡(luò)面臨的安全威脅更加嚴(yán)重,所有常規(guī)有線網(wǎng)絡(luò)中存在的安全威脅和隱患通常都存在與無線網(wǎng)絡(luò)中,同時無線網(wǎng)絡(luò)傳輸?shù)男畔⒏菀妆桓`取、篡改和插入;無線網(wǎng)絡(luò)容易受到拒絕服務(wù)攻擊和干擾等。從信息安全威脅角度來說,安全威脅是指某人、物、事件對一資源的保密性、完整性、可用性或合法使用性所造成的危險。安全威脅可以分為故意的和偶然的,故意的威脅又可以進一步分為主動的和bei動的。被動威脅包括只對信息進行監(jiān)聽,而不對其進行修改;主:110564368018313680183|$:2105643680360|3680360ISS序號:3105643680395136803951安覆序號:410564368054436

3、805441安總M5|056436806M|3680664|$10564368136813681368|$1056436821%|36821%|$:810564368246213682462|$序號:910564368254513682545|軸105643682872|3682872|$g:1110564368306313683083|$8:12|05W3683208|3683208|$St序號:13105643683482136834821軸ff:14105643683618136836181$8:15105643683733136837331$8(二3123456()設(shè)備和服務(wù)器不必要的

4、服務(wù)和端口開放。動威脅包括對信息進行故意的篡改(包含插入、刪減、添加)、偽造虛假信息等。結(jié)合省公司2012年“龍騰3G”和“金盾行動”關(guān)于網(wǎng)絡(luò)安全工作要求,進行系統(tǒng)梳理,目前無線安全威脅現(xiàn)狀主要有:(一)攻擊者基于MDK3等工具破解WEP、WPA2,獲取AP密鑰或竊取用戶賬號,如下圖所示的目前網(wǎng)絡(luò)上ChinaNet免費帳號買賣等。眾享網(wǎng)穩(wěn)定單人單號購買處官方唯一指定地點Chinanet單人號,一周6元/一月20,需要的網(wǎng)友可以點擊下方向TA付款”或者點擊下方QQ咨詢后購買!一切從售后做起!為了方便日后,請按Ctrl+D收藏本頁!:了sISI189875228283123456云甬1898752

5、2830al23456云南189875228323123456云南18S675228358123456l23456云甬189675229513123456旅189875229623123456zS在黑劉脫間U手工狽憂發(fā)現(xiàn)服貓開敢了如TS口,WWWWWS曲諜Pil表1,4爸注n443:-http-:-WebLogichttpd:200鬧Tcpwracped-Tcpunsapped-8800:http-:-WebLogichttpd:9001Phttp-WebLogichttpd-專匚1具颶週1所示其書錄色標(biāo)示代瞬口處于開詼憂態(tài)4Fort4ProtocolState4Se

6、rvice1008ed53511132536064633ce2f5fo5d8d3425636362633V5C6o38b5372J34624346663user_name=noc&navigator=iE&sysLang=chinese&passMord=noc2011&vldcode=enns&1ang=l57d44-66366一3972f7667656ef3-77666_u,1*2亠uxjvjn111dowsNT5.1;SV1;.NETCLR2.0.50727;infoPath.3).Host:5&213.203.44.content-Length:80.connection:Keep-A

7、live.eache-contro1:nocache.cookie:lang=l;encodinq=qb2312二、常見攻擊手段解析無線攻擊又名無線欺騙攻擊,不但包含了常說的無線中間人攻擊,還包括了無線跳板、無線釣魚、偽造AP等多種方式。常見攻擊手段解析如下:(一)中間人攻擊(MITM):就是目標(biāo)主機與另一主機進行正常連接的過程中,攻擊者通過攔截、插入、偽造、中斷數(shù)據(jù)包等方式,達到獲取對方登陸賬戶及密碼,偽造身份等目的。對于一般的環(huán)境,可以單純的使用ARPSpoof工具,同樣也可以使用滲透測試攻防平臺BT4下功能強大的Ettercap來實現(xiàn)。攻擊步驟:1、無線客戶端通過無線AP上網(wǎng)2、攻擊者向

8、無線客戶端發(fā)送欺騙報文3、攻擊者向無線AP發(fā)送欺騙報文4、正常的訪問被重定向,無線客戶端將訪問攻擊者所引導(dǎo)的域名或服務(wù)器。(二)基于硬件偽造無線接入點:基于硬件的偽造AP攻擊是最容易實現(xiàn)的,攻擊者完全可以在探測出目標(biāo)AP的諸如SSID、工作頻道、MAC等相關(guān)信息,并在破解了無線連接加密密碼之后,在準(zhǔn)備一臺功能較為完善的AP,直接修改成與其配置一致,就可以實現(xiàn)偽造AP攻擊的目的。(網(wǎng)絡(luò)可以下載常見掃描工具)MACSSIDNameChanSpeedVendorTypeEnc.0819A66BMECChinaNet-bJFA254Mbps(Fake)APWEPE005C5B2707Aap1654Mb

9、ps(Fake)APWEP5067F0C11EF5匚hinaNet-tlJQ1154Mbps(Fake)APWEPO0060B3C9BED4匚M匚匚1154MbpsZ-ComAPO001570A5F130ChinaNet654Mbps(Fake)AP8C210AB70B4ATP-LINK_B70B4A654Mbps(Fake)APWEPO5C0E8B42BC40ChinaNet1154Mbps(Fake)APO0014D5F0D137匚匚匚154Mbps(Fake)AP0660B3C9BED4CMCC-AUTO1154Mbps(User-d.APWEP0660B3C9D007CMCC-AUTO

10、654Mbps(User-d.APWEPO0060B3C9D007匚匚匚654MbpsZ-ComAPO0060B3C9D009匚M匚匚154MbpsZ-ComAPBCF685977ABAD-Link888088881154Mbps(Fake)APWEPF8D111F259E6apple1154Mbps(Fake)APWEP5C0E8B5EBDC0f已門ghuang1254Mbps(Fake)APWEP74EA3A4D0ACETP-LINK_954Mbps(Fake)APWEP1口心匚口imm匚門rhih-l.=.rdLAPrn11RAMhnoUL&IAPg匚p精確蠶艦精細優(yōu)化精心服務(wù)654Mb

11、ps54Mbps(User-d.(Fake)APAPWEPWEP4B4417A0B366FChinaNet-yx3A654Mbps(Fake)APWEPO001C0FA16SA匚Navigator654Mbps(Fake)AP罔電信(三)基于軟件無線跳板攻擊:提到跳板,很多人會想到黑客使用的肉雞、代理、跳板專用的工具?;谲浖臒o線跳板攻擊是指在有線網(wǎng)絡(luò)的基礎(chǔ)上,加入了無線網(wǎng)絡(luò)的環(huán)節(jié),通過配合使用有線網(wǎng)絡(luò)內(nèi)的主機、筆記本作為傳輸節(jié)點,一一連接起來進行無線信號到有線網(wǎng)絡(luò)的傳輸。如:從外部連接內(nèi)部筆記本無線網(wǎng)卡,再配合端口重定向工具進行的基于軟件的無線跳板攻擊。連接無線網(wǎng)卡用到的工具是airser

12、v-ng,重定向工具是Fpipe。ICMP協(xié)議隧道方式常用工具是:Loki;HTTP協(xié)議隧道方式常用工具是HTTPTunnel。(四)拒絕服務(wù)攻擊(驗證洪水攻擊)攻擊者向AP發(fā)送大量偽造的身份驗證請求幀,當(dāng)收到大量偽造請求的身份驗證請求超過所能承受的能力時,AP將斷開其他無線服務(wù)連接。入7*rootbt:FUeEditViewTerminalHelp:#mdk3mon0a-a8C:21:0A:3A:DE:B6AP8C:2L:0A:3A:DE:86isresponding!ConnectingConnectingConnectingConnectingClient:Client:Client:C

13、lient:67:C6:69:73:51:FFED:DE:13:EF:E5:20E9:9F:2L:BC:52:13A2:CC:31:A2:9F:90tototototargettargettargettargetAPAPAPAPSC:21:0A:3A:DE:868C:21:0A:3A:DE:B68C:21:BA:3A:DE:B68C:21:QA:3A:DE:86AP8C:21:0A:3A:DE:B6seemstobeINVULNEFABLE!DeviceisstillrespondingwithConnectingClient:54:E8:01:9E:28:8CtotargetAP:8C:21

14、:SA:3A:DE:86ConnectingClient:0E:B0:B4:E9:E9:0BtotargetAP:8C:21:0A:3A:DE:86ConnectingClient:14:3C:86:EC:BB:7DtotargetAP:8C:21:3A:3A:DE:86AP8C:21:0A:3A:DE:86seemstobeINVULNEEABLE!Deviceisstillrespondingwith1000clientsconnected!ConnectingClieni:7B:32:FS:7E:85:32totarget500clientsconn已ct已d!AP8C:21:0A:3A

15、:DE:8&Connecting.,Client:8B:5B:6E:C4:&A:FEtctargetAP:BC:2i:eAr3A:DE:E&ConnectingClient:05:90:9B:A4:C5:1CtotargetAPBC:21:eA:3A:DE:B6seemstobeINVULNERABLE1_Dev!(繼i而通i過t廣卻0插i而偽造造i丄取換一(身e份驗(證丹報文,ConnectingClient:67:C1:FA:03:E1:38totargetAP:8C:21:0A:3A:DE:86ConnectingClient:EB:98:68:47:BB:29totargetAP:0C

16、21:&A:3A:DE:Bfi來自ts,最利!用-5量模仿的才和偽造1無線客戶端關(guān)聯(lián)來填B6seemstobeINVULNERABLE!來自AP,最終利:用大量模AP8C:21:&A:3A:gE:86;客戶端關(guān)聯(lián)表,從而達到淹沒AP的目的淮安無線維護中心淮安無線維護中心 #(五)RF干擾:由于當(dāng)前使用的802.11b/g/n、藍牙等都工作在2.4GHz頻段,所以對2.4GHz干擾將破壞正常的無線通信,導(dǎo)致數(shù)據(jù)傳輸丟失、網(wǎng)絡(luò)中斷、信號不穩(wěn)定等情況出現(xiàn)。(六)破解接入口令:攻擊者嘗試破解無線加入口令。達到接入無線網(wǎng)絡(luò),控制無線接入點,滲透內(nèi)網(wǎng)的目的。為此,根據(jù)省公司要求,前期開展了SNMP弱口令專

17、項整治行動。三、安全性破解測試為更好地演示W(wǎng)iFi安全性破解過程,本次測試選取經(jīng)典的WEP破解進行詳解。首先構(gòu)建破解環(huán)境平臺:在筆記本電腦上安裝BT5R3-GNOME-VM-32,可以選擇虛擬機(需要外置網(wǎng)卡)、U盤插入方案(可利用筆記本網(wǎng)卡)。ifconfig-a查看所有網(wǎng)卡ifconfigwlan0up激活無線網(wǎng)卡淮安無線維護中心淮安無線維護中心airmon-ngstartwlan0設(shè)置無線網(wǎng)卡模式Cmo精76e0BSSIDMB362077-174C6A8B9796100265930E23A627627102523(524573452397873082072199212563B023218

18、3a21E6160AC40A86BF0CCD0A45rDAIFC9F36sCHMB6D95DE2AFS-988E27F9um4A:C13E:4AE2:BF40:16:9F:E2:BF:E400:25:86:62:2A:685C:63:BF:FF:F8:CC00:B0:0C:4C:98:601C:7E:E5:FE:CF:F6文件(F)偏輯查看(V)終端轉(zhuǎn)到幫助(H)Xfce終端rootHack-me:/確管理精細優(yōu)化精心服務(wù)1458BSSIDBSSIDSTATIONBSSIDEA:99:C4:E2:9S:BCBSSIDSTATIONEA:99:C4:E2:9S:BC00:1C:BF:70:6B:

19、18Elapsed1min07:50fixedchannelmono:2012-07-12PWRRXQBeaconsENCCIPHERAUTHESSID853001418secCIPHERAUTHESSID1min2012-07-1207:47BeaconsRateLostPacketsProbesCH6Elapsed2012-07-12fixedchannelmono:-1#DataP#/sPWRRateLostPacketsProbesSC:21:0A:3A:DE:8654WPA2CCMPGOUGOUWPA2CCMPTP-LINK#Datar#/ssec54:E6FC:3E:4A:9EzzxWPA2CCMPTP-LINK_FFIF8CWPA2CCMPWPA2CCMPFAST_3E4A9ETP-LINK.FWPA2CCMPZHAOXI-HO-:-!CiWPA2CCMPChinaunicomWPA2CCMPHP-PC_NetworkWPA2CCMP54eWPA2CCMP3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論