WiFi无线信息安全分析与攻击手段测试淮安刘瑞.docx
- 文档编号:29241193
- 上传时间:2023-07-21
- 格式:DOCX
- 页数:8
- 大小:1.35MB
WiFi无线信息安全分析与攻击手段测试淮安刘瑞.docx
《WiFi无线信息安全分析与攻击手段测试淮安刘瑞.docx》由会员分享,可在线阅读,更多相关《WiFi无线信息安全分析与攻击手段测试淮安刘瑞.docx(8页珍藏版)》请在冰豆网上搜索。
WiFi无线信息安全分析与攻击手段测试淮安刘瑞
WiFi无线信息安全分析与攻击手段测试-淮安(刘瑞)
WiFi无线信息安全分析与攻击手段测试
淮安电信无线维护中心刘瑞2012年9月2日
【摘要】由于无线网络在移动设备和传输介质方面的特殊性,使得无线网络相对于有线网络面临的安全威胁更加严重,一些攻击手段更容易实施。
“十八大”通信保障之际,本文围绕WiFi无线安全威胁、常见攻击手段、安全性测试等方面展开,结合日常维护需求和实践数据,基于破解WEP、破解WPA2演示,验证无线信息安全威胁及其实施原理,对于打造“金盾”网络,提升网络安全具有一定参考价值。
【关键字】无线安全威胁、攻击手段、WEP、WPA2、PIN码破解
一、无线安全威胁概述
与有线网络相比,无线网络面临的安全威胁更加严重,所有常规有线网络中存在的安全威胁和隐患通常都存在与无线网络中,同时无线网络传输的信息更容易被窃取、篡改和插入;无线网络容易受到拒绝服务攻击和干扰等。
从信息安全威胁角度来说,安全威胁是指某人、物、事件对一资源的保密性、完整性、可用性或合法使用性所造成的危险。
安全威胁可以分为故意的和偶然的,故意的威胁又可以进一步分为主动的和bei
动的。
被动威胁包括只对信息进行监听,而不对其进行修改;主动威胁包括对信息进行故意的篡改(包含插入、删减、添加)、伪造虚假信息等。
结合省公司2012年“龙腾3G”和“金盾行动”关于网络安全工作要求,进行系统梳理,目前无线安全威胁现状主要有:
(一)攻击者基于MDK3等工具破解WEP、WPA2,获取AP密钥或窃取用户账号,如下图所示的目前网络上ChinaNet免费帐号买卖等。
(二)设备和服务器不必要的服务和端口开放。
(三)敏感目录路径泄漏问题。
(四)设备存在弱口令、默认口令,以及登录绕过等安全问题。
(五)设备登录采用明文传输方式
二、常见攻击手段解析
无线攻击又名无线欺骗攻击,不但包含了常说的无线中间人攻击,还包括了无线跳板、无线钓鱼、伪造AP等多种方式。
常见攻击手段解析如下:
(一)中间人攻击(MITM):
就是目标主机与另一主机进行正常连接的过程中,攻击者通过拦截、插入、伪造、中断数据包等方式,达到获取对方登陆账户及密码,伪造身份等目的。
对于一般的环境,可以单纯的使用ARPSpoof工具,同样也可以使用渗透测试攻防平台BT4下功能强大的Ettercap来实现。
攻击步骤:
1、无线客户端通过无线AP上网
2、攻击者向无线客户端发送欺骗报文
3、攻击者向无线AP发送欺骗报文
4、正常的访问被重定向,无线客户端将访问攻击者所引导的域名或服务器。
(二)基于硬件伪造无线接入点:
基于硬件的伪造AP攻击是最容易实现的,攻击者完全可以在探测出目标AP的诸如SSID、工作频道、MAC等相关信息,并在破解了无线连接加密密码之后,在准备一台功能较为完善的AP,直接修改成与其配置一致,就可以实现伪造AP攻击的目的。
(网络可以下载常见扫描工具)
(三)基于软件无线跳板攻击:
提到跳板,很多人会想到黑客使用的肉鸡、代理、跳板专用的工具。
基于软件的无线跳板攻击是指
在有线网络的基础上,加入了无线网络的环节,通过配合使用有线网络内的主机、笔记本作为传输节点,一一连接起来进行无线信号到有线网络的传输。
如:
从外部连接内部笔记本无线网卡,再配合端口重定向工具进行的基于软件的无线跳板攻击。
连接无线网卡用到的工具是airserv-ng,重定向工具是Fpipe。
ICMP协议隧道方式常用工具是:
Loki;HTTP协议隧道方式常用工具是HTTPTunnel。
(四)拒绝服务攻击(验证洪水攻击):
攻击者向AP发送大量伪造的身份验证请求帧,当收到大量伪造请求的身份验证请求超过所能承受的能力时,AP将断开其他无线服务连接。
继而通过广播插入伪造的取消身份验证报文,客户端认为该报文来自AP,最终利用大量模仿的和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。
(五)RF干扰:
由于当前使用的g/n、蓝牙等都工作在频段,所以对干扰将破坏正常的无线通信,导致数据传输丢失、网络中断、信号不稳定等情况出现。
(六)破解接入口令:
攻击者尝试破解无线加入口令。
达到接入无线网络,控制无线接入点,渗透内网的目的。
为此,根据省公司要求,前期开展了SNMP弱口令专项整治行动。
三、安全性破解测试
为更好地演示WiFi安全性破解过程,本次测试选取经典的WEP破解进行详解。
首先构建破解环境平台:
在笔记本电脑上安装BT5R3-GNOME-VM-32,可以选择虚拟机(需要外置网卡)、U盘插入方案(可利用笔记本网卡)。
ifconfig-a查看所有网卡
ifconfigwlan0up激活无线网卡
airmon-ngstartwlan0设置无线网卡模式
airodump-ngmon0查看无线网络信息
airodump-ng–ivs(数据包)—-wcimer-c6mon0抓包
airodump-ng--ivs-wsec-c6--bssidEA:
99:
C4:
E2:
95:
BCmon0
aircrack-ngcimer*.ivs开始破解……
很快AP接入密钥就被破解了(asdfghjklzxcv)。
【结束】
作者简介:
刘瑞,,男,通信工程工学学士,现任职于中国电信淮安市无线维护中心,网优工程师,从事无线网络优化工作,专业研究方向为CDMA20001XEV-DO和WiFi优化,。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- WiFi 无线 信息 安全 分析 攻击 手段 测试 淮安