无线局域网攻击工具的比较与分析.docx
- 文档编号:10904586
- 上传时间:2023-02-23
- 格式:DOCX
- 页数:20
- 大小:31.71KB
无线局域网攻击工具的比较与分析.docx
《无线局域网攻击工具的比较与分析.docx》由会员分享,可在线阅读,更多相关《无线局域网攻击工具的比较与分析.docx(20页珍藏版)》请在冰豆网上搜索。
无线局域网攻击工具的比较与分析
无线局域网攻击工具的比较与分析
作者
丁大江
指导老师
聂尧
摘要:
无线局域网是一种不需要物理连接,通过无线信号在局域网中高速传播数据的技术。
无线局域网的可移动性,突破了有线局域网的束缚,满足了很多人随时、随地、随意上网的需求,从而得到了极大的发展。
现在很多小区和公司都配备了无线局域网,极大了方便了人们的生活,然而随着无线局域网的普及,各种各样的问题开始付出水面,安全问题是摆在我们面前的第一个难题。
现在很多家庭无线局域网的加密方式都是WEP和WPA加密方式,而这类加密方式是很容易被一些攻击工具攻击的,从而使无线局域网的密钥被人破解,本文的目的就是通过现在的一些主流的攻击工具对其进行攻击,从这些攻击工具的攻击原理当中,对这些工具进行比较和分析,发现现在无线局域网存在的一些安全问题,做出一些安全措施,从而避免遭受这类工具的攻击。
关键字:
局域网无线局域网安全问题攻击工具解决措施
ComparisonofWLANattacktoolsandanalysis
Abstract:
WirelessLANisdonotneedphysicalconnection,throughwirelesssignalsinLANhigh-speedtransmissiondatatechnology.ThemobilityofthewirelesslocalareanetworkandbreakthebondageofwiredLAN,meetmanypeopleanywhere,atanytime,andcasualInternetneeds,thusgettinggreatdevelopment.Nowalotofplot,andthecompanyisequippedwithwirelessLAN,greatconveniencetopeople'slife,however,withthepopularityofwirelessLAN,allkindsofproblemsbegantopaythesurfaceofthewater,securityissuesbeforeus;thefirstproblem.NowmanyfamiliestowirelessLANencryptionmethodareWEPandWPAencryptionmethod,andthiskindofencryptionmethodiseasytobesomeattacktoolsattack,makingwirelessLANkeyswascracked,thepurposeofthispaperistothroughsomeofthemainstreamattacknowontheattack,Toolsfromtheseattackstoolsofattacks.Principleofthesetoolsofcomparisonandanalysis,foundthatsomeexistingnowwirelessLANsecurityproblems.Tomakesomesafetymeasures,thustoavoidsufferthiskindoftoolofattacks.
Keywords:
LANWirelessLANSafetyproblemsAttacktoolsSolutions
一、引言
1.1研究对象
网络一词有很多的概念,在计算机领域中,网络是指各个孤立存在的工作站或主机通过物理链路连接到一起,按照共同的协议,共享软件、硬件和数据资源的系统。
1983年,TCP/IP协议的推出,表明真正的Internet诞生了,并且以难以想象的速度在向前发展,大致经历了4个时代,第一代:
远程终端连接;第二代:
计算机网络阶段(主要是指局域网);第三代:
计算机网络互联阶段(广域网、Internet);第四代:
信息高速公路(大数据量、多业务、高速)。
随着计算机网络的不断发展,开始出现了各种各样的网络。
按着覆盖范围分为:
局域网LAN(作用范围一般为几米到几十公里)、城域网MAN(界于WAN与LAN之间);广域网(作用范围一般为几十到几千公里)。
按着传输介质分为:
有线网、光纤网、无线网、局域网(单一传输介质)、城域网和广域网(多种传输介质)。
但是不管网络怎么发展,要实现网络必须满足四个条件:
1.有一台独立功能的计算机;2.有软件系统支持(网络方向的);3.有完整的通信设备和通信线路;4.能够实现数据的通信与资源共享。
局域网做为网络的一种,它是指由多台计算机在某一区域内互联成的计算机组,在这个计算机组内,可以进行文件共享、文件管理、电子邮件和传真通信服务等功能。
局域网是一个有限地理范围内的网络系统,它专用性非常强,具有比较稳定和规范的拓扑结构。
目前的局域网基本上都是以广播为技术基础的以太网,任意两个节点之间的通信数据包,不仅可以被着两个节点的网卡所接受,也可以被处在同一以太网上的其他任一节点所窃取,因此防止以太网被侦听对局域网的安全来说,至关重要。
当前的解决办法有以下几种:
网络分段、已交换式集线器代替共享式集线器、运用虚拟局域网技术。
无线局域网起源于美国,在第二次世界大战期间由美国陆军研发而成,它首次利用无线电信号传输数据,这就是最早的无线网络的雏形。
随后几年,很多的学者都开始了对它的研究,无线局域网开始进入人们的视野。
无线局域网作为一种不用物理连接的,用无线信号在局域网中高速传播数据的新型网络,从它诞生的那一刻起,它注定就会引起一场新的革命。
无线局域网的一些特点,比如可移动性,安装容易等等,使得无线局域网得到了很好的发展,它可以使人们随时、随地、随意的上网。
无线局域网发展的早期阶段,无线局域网的两项主要安全技术是物理地址(MAC)过滤和服务区标识符(SSID)匹配,物理地址(MAC)过滤技术可以过滤无线访问点AP中不允许访问的MAC地址,实现物理地址的过滤。
服务区标识符(SSID)必须在无线工作站给出正确的SSID,才能访问AP。
但是随着计算机科学技术的发展,这两项技术只能解决有限的安全问题,人们开始研究新的安全措施,于是有线等效保密(WEP)协议被推到台前来了,它主要用于保护无线局域网中的链路层数据,而且具有很好的互操作性,但是它的密钥机制存在被破译的安全隐患。
随着无线局域网的普及,很多小区和公司都配置了无线局域网,有很多的家庭都用的是WEP加密方式,于是开始出现了很多针对这种协议的破解软件,比如我们要测试的这几款软件,都能很好的对无线局域网进行攻击,但是它们的原理和攻击方式不同。
针对以上出现的这种情况,很多学者都提出了很多不同的方案,其中IEEE公司先后制定了一系列的协议,端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP),都可以看成是完善的安全技术出现之前的过滤方案,通过这些协议的制定,相信在不远的未来,我们的无线局域网会更加的安全。
当然也会出现一些新的问题,但是我们相信随着科学技术的发展,我们无线局域网的将变得更加安全。
1.2研究工具
无线局域网作为一种新型网络,它具有以下特点:
1.容易安装、无需布线,节约了组网时间。
2.价格便宜,普通家庭就可以使用,节约了布线的成本。
3.组网灵活,可以随时加入到你现有的无线局域网当中。
4.可以移动,解决了有线网络的束缚,可以随地的上网。
随着现在无线局域网的发展,无线局域网也面临一些严峻的问题。
因为无线局域网是通过无线信号在空气中把数据传输到局域网当中的,所以数据的安全性和数据包的丢失率对于无线局域网能否稳定的运行下去起到了一个至关重要的作用。
数据的安全性不够的话,很有可能在数据在空中传输的过错中,被人恶意窃取,甚至可能导致隐私被泄漏。
如果数据包的丢包率太高的话,就不能在无线局域网中高速的传输数据了,对我们的工作影响也非常大。
本文通过亲自组建无线局域网,再通过现在的一些主流软件对其进行攻击,验证无线局域网的安全性能,找出无线局域网可能存在的一些安全隐患,通过对这些软件的使用,我们从中找出每种软件的攻击方式,针对这些软件的攻击方式,采取一些措施,加强我们无线局域网的安全性能,保证无线局域网稳定、安全的运行。
本次测试我们会用到5个软件,分别是Netstumbler、WinAircrackPack、Kismet、Airsnort和Cowpatty。
Netstumbler是基于windows的工具,可以非常容易地发现一定范围内广播出来的无线信号,将无线访问点的SSID名称、MAC地址、IP地址,以及是否应用了加密等信息全部显示出来,还可以判断哪些信号或噪音信息可以用来做站点测量。
WinAircrackPack工具,主要包括airodump和aircrack等工具,它可以监视无线局域网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
Kismet是一款非常方便的工具,可以与很多支持无线监控模式的无线网卡一起工作,它主要是以被动方式对无线网络进行攻击,能检测出那些没有广播的SSID和所处无线网络使用的IP地址范围。
AirSnort是Linux下的开源程序,能扫描所有的WLAN通信频道,捕获WLAN数据包进行协议分析。
AirSnort会捕获所有的数据包但是只检查WEP加密包,如果他们使用一个weakIV,会被标记为“Interesting”,没有标记的WEP加密包将被丢弃。
而这些被标记了“Interesting”的WEP加密包被保存在一个数据库里,用以计算正确的WEPkey。
在收集到足够的“Interesting”包后,AirSnort将能完整、正确的显示这个网络所使用的WEPkey。
CowPatty。
这个工具被用作暴力破解WPA-PSK,因为家庭无线网络很少用WEP。
这个程序非常简单地尝试一个文章中各种不同的选项,来看是否某一个刚好和预共享的密钥相符。
1.3研究意义
本文通过研究无线局域网主流攻击工具,对无线局域网的入侵,从中发现现在无线局域网存在的一些安全漏洞。
通过对这种攻击工具的比较和分析,我们可以从中总结一些经验,避免我们以后被类似的无线局域网攻击工具攻击,加强我们无线局域网的安全性能。
1.4本章小结
本章节主要介绍了网络的概述、局域网的概述、无线局域网的概述和现状,并对现在无线局域网出现的一些问题进行了简短的说明,交代了本文需要用到的几个主流攻击工具。
二、无线局域网
2.1无线局域网
无线局域网是利用射频的技术,通过无线电信号在局域网中高速传播数据的一项新型的网络,它取代了传统的有线局域网,具有很多有线网络不具备的优点。
目前常用的无线局域网标准主要有美国IEEE所制定的802.11标准(包括802.11a、802.11b及802.11g、802.11n等标准),蓝牙标准以及HomeRF(家庭网络)标准等。
2.1.1IEEE802.11b
1999年9月IEEE802.11b被正式批准,该标准规定无线局域网的工作频段在2.4-2.4835GHz,数据传输速率达到了11Mbps,传输距离控制在25-150KM.。
该标准是对IEEE802.11的一个补充,采用补偿编码键控调制方式,采用点对点模式和基本模式两运作模式,可以传输语音、数据和图像。
但是随着用户的不断增加,最高11Mbps的传输速率就不能满足要求了,但是由于其设备的元器件的价格较低,所有有大量的用户群体使用。
现在所有的WIFI技术,无线网卡都支持的,所以说这项标准的兼容性是很高的。
2.1.2IEEE802.11a
1999年,IEEE802.11a标准制定完成,该标准规定无线局域网的工作频段在5.15-8.825GHz,数据传输速率达到了54Mbps,传输距离控制在5-10Km。
该标准也是IEEE802.11的一个补充,扩充了标准的物理层,采用正交频分复用的独特扩频技术,支持多种业务如语音、数据和图像,一个扇区可以接入多个用户,每个用户可带多个用户终端。
2.1.3IEEE802.11g
2003年7月IEEE802.11g被正式批准,该标准规定无线局域网的工作频段在2.4-2.4835GHz,数据传输速率提高到了54Mbps,传输距离在100m内,IEEE802.11g标准能够与802.11b的WIFI系统互相连通,共存在同一AP的网络里,保障了后向兼容性。
2.1.4IEEE802.11n
2009年9月11号IEEE802.11n被正式批准,该标准规定无线局域网的工作频段在2.4-5GHz,数据传输速率达到了300Mbps-600Mbps,采用了智能天线技术,由多组独立天线组成的天线阵列系统,该阵列的输出与收发信机的多个输入相结合,可提供一个综合的时空信号,改善了信号干扰比,提高了系统的容量了,扩大了小区的最大覆盖范围,减小了移动台的发射功率。
IEEE802.11n采用了一种软件无线电技术,它是一个完全可编程的硬件平台,可以让不同系统的基站和终端通过这一平台的不同软件实现互通和兼容,这使得无线局域网的兼容性得到了极大的改善,意味着无线局域网将不但能实现802.11n前后兼容,而且还可以实现无线局域网与无线广域网的结合,比如3G。
2.1.5Bluetooth
蓝牙标准,是一种支持设备短距离通信(一般在10-100m内)的无线电技术,工作频段在2.4GHz左右,其数据速率为1Mbps,采用时分双工传输方案实现全双工传输,可以传输数据和语音,现在被广泛应用与手机,游戏机,耳机,汽车和PC等等。
2.1.6HomeRF
该协议是由美国家用射频委员会于1997年成立的,其主要工作任务是为家庭用户建立互有互操作性的语音和数据通信网。
工作频段在2.4GHz左右,数据传输速率达到了1-2Mbps,传输距离控制在100m。
当进行数据通信时,采用IEEE802.11规范中的TCP/IP传输协议;当进行语音通信时,则采用数字增强型无绳通信标准。
HomeRF标准与IEEE802.11b不兼容,并占据了与IEEE802.11b和Bluetooth相同的2.4GHz频率段,所以在应用范围上会有很大的局限性,更多的是在家庭网络中使用。
IEEE802.11
IEEE802.11b
IEEE802.11a
IEEE802.11g
IEEE802.11n
Bluetooth
HomeRF
频率
2.4GHz
2.4GHz
5GHz
2.4GHz
2.4GHz
2.4GHz
2.4GHz
带宽
1-2M
11M
54M
54M
300-600M
1M
1-2M
距离
5-10KM
>25KM
5-10KM
100m
10-100m
100m
应用
数据
语音
数据
图像
语音
数据
图像
语音
数据
图像
语音
数据
图像
语音
数据
语音
数据
图2.6无线局域网协议标准
2.2无线局域网的技术要求
无线局域网作为一种有别于有线网络的新型网络,要组建它,必须满足以下技术要求:
(1)移动性:
支持各种网络,不需要物理连接就可以连接到网络上。
(2)数据传输率:
为了满足无线局域网的需要,无线局域网的数据传输速率应该在1Mbps以上。
(3)节能型:
能够保证无线局域网的正常运行,节省电力消耗。
(4)安全性:
这个安全包括人的安全和数据的安全,无线局域网应该考虑电磁对人体的影响,是否会对人体产生伤害。
同时数据在通过无线介质在空中传播的过程中,需采取有效的措施来提高通信保密和数据的安全性能。
(5)兼容性:
在无线局域网中,使用的操作系统和网络软件和现有的有线局域网尽可能的相互兼容。
(6)可靠性:
在传输数据当中,要尽可能的保证数据的完整性,减少数据的丢失率。
(7)价格优惠:
这是无线局域网得以普及的关键。
2.3无线局域网的现状
目前常用的无线局域网标准有很多,他们之间竞争很激烈。
作为无线局域网中最成熟的IEEE802.11b,主要是工作在2.4GHz频段。
它允许数据速率根据噪音状况进行自动调整,这就意味这802.11b设备在噪声的条件下以正常速率11Mbps更低的速率来进行传输。
HomeRF是在PC和电子设备之间进行无线数字通信的开放性工业标准,它只能在家庭区域范围内使用。
蓝牙标准是一种工作在2.4GHz的ISM频段,它可以提供一个强壮的、低价的、大容量的语音和数据网络,但是严格来说,它只是面向移动设备间的小范围连接,因此不能说是一种真正的无线局域网技术,它在本质上说是一种代替传统线缆的技术。
2.4本章小结
本章节主要介绍了网络,局域网的拓扑结构,无线局域网的协议标准,无线局域网的技术要求和现状,重点介绍了一下局域网的几种常见的拓扑结构,就目前无线局域网的协议做了一番说明。
三、无线局域网的安全性
3.1局域网的安全性
目前的局域网基本上都是采用广播为基础的以太网,任何两个节点通过数据包进行通信,这些数据包不仅在这两个节点的网卡被接收,也同时被处在同一以太网上的任一个节点的网卡所截取。
所以,攻击者只要对以太网上的任一点进行监听的话,就可以捕获这个以太网上的所有数据包,并且对其进行解包分析,从中可以窃取到关键信息。
3.2无线局域网存在的问题
由于无线局域网是在空中传播数据的,因此数据的安全也成为了最重要的问题。
下面我们将列举出无线局域网存在的一些问题。
(1)非法组建的AP
因为无线局域组建简单和易于访问,很多人只要懂一点无线局域网的知识就可以通过购买的AP,进入网络,而不需要用过任何的授权方式,使得非法组建的AP的接入给无线局域网的安全带来了很大的安全隐患。
(2)无线局域网的传输带宽限制
由于无线局域网的带宽是被AP用户共享的,一旦攻击者从快速以太网发送大量的ping流量的话,就会吞噬AP有限的带宽,致使网络发送拥堵,影响无线网络的传输。
(3)虚假的地址和对会话的拦截
攻击者通过欺骗帧去重定向数据流和使ARP表变乱,使其轻易的获得网络中站点的MAC地址,并且通过这些地址恶意攻击。
除了用欺骗帧外,攻击者还可以通过拦截会话帧来发现AP中存在的认证缺陷,从而对其进行攻击。
(4)流量监听
攻击者采用被动方式去监听网络流量,而这种方式是802.11无法防止的。
目前,WEP只能保护用户和网络通信的初始数据,管理和控制帧它是无法进行加密和认证的,这样就给攻击者提供了一个好机会。
但是最新的无线局域网产品的防护功能已经前进了一大步,现在的密钥管理协议可以实现每15分钟更换一次WEP密钥,保证了无线局域网的安全。
3.3无线局域网面临的安全状况
(1)密码强度不够,一个强大的密码可以让暴力破解成为不可能实现的情况。
(2)无线局域网的加密协议漏洞,WEP并不是很好的加密方式,使用一些暴力破解软件的话,可以在很短的时间内找到WEP加密过的无线网络中的漏洞,为了避免这些漏洞被攻击者利用,我们应该使用更加安全的加密协议。
(3)无线路由器或者连接到无线网络上的笔记本电脑上都没有安装有效的防火墙,那些不需要的服务也没有关闭。
(5)数据保密性不够,因为无线局域网是在空中传播数据的,在传输数据的过程中就很有可能使数据被窃取,为此加强我们的数据保密性非常有必要。
(7)没有提供接入控制,那些没有授权的用户也可以进入网络。
3.4本章小结
本章节就现在无线局域网的安全性做了一下介绍,先介绍了局域网的安全性,从先发现现在无线局域网存在的一些问题,就这些问题联想到了无线局域网面临的一些安全状况。
四、主流攻击工具的比较和分析
本章节就是针对上面无线局域网所说的一些问题进行攻击的,在对无线局域网进行攻击之前,我们要组建一个实验环境,搭建一个实验环境下的无线网络平台,则无线AP是少不了的,另外,带有无线网卡的笔记本(使用有无线网卡的台式机也可以)组成的简单网络就可满足要求了。
适当地对这个实验环境进行一下设置是很重要的,第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个无线局域网包含有一个AccessPoint(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要破解的WEP密钥保护起来了。
把目标AP的SSID(SystemSetID)设置为“QiQi”,SSID用来区分不同的网络,也称为网络名称。
无线工作站必须出示正确的SSID,与无线访问点AP的SSID相同,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝他通过本服务区上网。
可以认为SSID是一个简单的口令,从而提供口令机制,实现一定的安全性。
并在这个WAP上配置一个64位的WEP密钥来进行保护。
把如下的信息记录下来以便以后使用
①AP的MAC地址。
它通常会在AP的WEB配置菜单上显示出来,AP的底部或侧面的标签上也可能记有本机的MAC地址。
②AP的SSID。
③AP的无线频道(Channel)。
④WEP密钥。
如果无线AP显示的密钥像0xFFFFFFFFFF这样的格式(把设定的值替代F的值),把除0x外的每个字母都记下来。
第二步就是把唯一的一个无线客户端连接到目标AP上。
我们现在需要把这个客户端连接到目标AP以进行进一步的配置,(以下都是在WindowsXP下进行的),右键单击桌面上的“网上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“WirelessNetworkConnection”,然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“QiQi”的AP,双击相应的SSID名称以连接到目标AP。
因为AP已开启了WEP保护,连接时Windows会要求输入一个密码,把刚才设置的的WEP密钥输入,稍等一会儿后Windows就会报告已连接到网络上。
确认一下是否已真正地连接成功,去ping一个在有线网络计算机来测试一下;或者假如这个实验WLAN已接连到因特网上,随便打开一个WEB站点看是否能够连接来加以确认。
如果不能成功地ping通已知地址的机器或者打不开正常的WEB站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个正确的IP地址,如果没有能够获取正确的IP地址,看看网络中的DHCP服务器是否已启用,并检查无线网卡的TCP/IP属性是否设置成“自动获取IP地址”了,如果一切都正常,在这个无线连接中点击“修复”按钮来加以改正。
本次测试我们一共用到了5个软件,分别是:
Netstumbler、WinAircrackPack、Kismet、Airsnort和Cowpatty。
通过对我们组建的无线局域网的攻击,做出了一番的比较和分析。
4.1搜索无线信号源的能力
(1)比较:
图4.1Netstumbler搜索到的无线信号源
图4.2Kismet搜索到的无线信号源
通过上面两副图,我们可以发现,在相同的无线局域网条件下,Netstumbler只能搜索到2个无线信号源,而Kismet却可以搜索到6个无线信号源。
(2)分析:
Netstumbler可以非常容易地发现一定范围内广播出来的无线信号,将无线访问点的SSID名称、MAC地址、IP地址,以及是否应用了加密等信息全部显示出来。
Kismet可以与很多支持无线监控模式的无线网卡一起工作,它主要是以被动方式对无线网络进行攻击,能检测出那
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 局域网 攻击 工具 比较 分析