對無(wú)線(xiàn)網(wǎng)安全攻防有興趣的人應該都需要一套工具,英特網(wǎng)上有很多免費的工具。本文不求全面,但求能提供一些指導和建議。
找到無(wú)線(xiàn)網(wǎng)絡(luò )
找到無(wú)線(xiàn)網(wǎng)絡(luò )是攻擊的第一步,這里推薦兩款常用工具:
1、Network Stumbler a.k.a NetStumbler。這個(gè)基于Windows的工具可以非常容易地發(fā)現一定范圍內廣播出來(lái)的無(wú)線(xiàn)信號,還可以判斷哪些信號或噪音信息可以用來(lái)做站點(diǎn)測量。
2、Kismet。NetStumbler缺乏的一個(gè)關(guān)鍵功能就是顯示哪些沒(méi)有廣播SSID的無(wú)線(xiàn)網(wǎng)絡(luò )。如果將來(lái)想成為無(wú)線(xiàn)安全專(zhuān)家,您就應該認識到訪(fǎng)問(wèn)點(diǎn)(Access Points)會(huì )常規性地廣播這個(gè)信息。Kismet會(huì )發(fā)現并顯示沒(méi)有被廣播的那些SSID,而這些信息對于發(fā)現無(wú)線(xiàn)網(wǎng)絡(luò )是非常關(guān)鍵的。
連上找到的無(wú)線(xiàn)網(wǎng)絡(luò )
發(fā)現了一個(gè)無(wú)線(xiàn)網(wǎng)絡(luò )后,下一步就是努力連上它。如果該網(wǎng)絡(luò )沒(méi)有采用任何認證或加密安全措施,你可以很輕松地連上它的SSID。如果SSID沒(méi)有被廣播,你可以用這個(gè)SSID的名稱(chēng)創(chuàng )建一個(gè)文件。如果無(wú)線(xiàn)網(wǎng)絡(luò )采用了認證和/或加密措施,也許,你需要以下工具中的某一個(gè)。
1、Airsnort。這個(gè)工具非常好用,可以用來(lái)嗅探并破解WEP密鑰。很多人都用WEP,當然比什么都不用要好。在用這個(gè)工具時(shí)你會(huì )發(fā)現它捕獲大量抓來(lái)的數據包,來(lái)破解WEP密鑰。還有其它的工具和方法,可以用來(lái)強制無(wú)線(xiàn)網(wǎng)絡(luò )上產(chǎn)生的流量去縮短破解密鑰所需時(shí)間,不過(guò)Airsnort并不具有這個(gè)功能。
2、CowPatty。這個(gè)工具被用作暴力破解WPA-PSK,因為家庭無(wú)線(xiàn)網(wǎng)絡(luò )很少用WEP。這個(gè)程序非常簡(jiǎn)單地嘗試一個(gè)文章中各種不同的選項,來(lái)看是否某一個(gè)剛好和預共享的密鑰相符。
3、ASLeap。如果某無(wú)線(xiàn)網(wǎng)絡(luò )用的是LEAP,這個(gè)工具可以搜集通過(guò)網(wǎng)絡(luò )傳輸的認證信息,并且這些抓取的認證信息可能會(huì )被破解。LEAP不對認證信息提供保護,這也正是LEAP可以被攻擊的主要原因。
抓取無(wú)線(xiàn)網(wǎng)上的信息
不管你是不是直接連到了無(wú)線(xiàn)網(wǎng)絡(luò ),只要所在的范圍內有無(wú)線(xiàn)網(wǎng)絡(luò )存在,就會(huì )有信息傳遞。要看到這些信息,你需要一個(gè)工具。
這就是Ethereal。毫無(wú)疑問(wèn),這個(gè)工具非常有價(jià)值。Ethereal可以?huà)呙锜o(wú)線(xiàn)和以太網(wǎng)信息,還具備非常強的過(guò)濾能力。它還可以嗅探出802.11管理信息,也可被用作嗅探非廣播SSID。
前面提高的工具,都是你無(wú)線(xiàn)網(wǎng)絡(luò )安全工具包中所必須的。熟悉這些工具最簡(jiǎn)單的辦法就是在一個(gè)可控的實(shí)驗環(huán)境下使用它們。這些工具都可以在英特網(wǎng)上免費下載到。
防范這些工具
知道怎樣使用上述工具是非常重要的,不過(guò),知道怎樣防范這些工具、保護你的無(wú)線(xiàn)網(wǎng)絡(luò )安全更重要。
防范NetStumbler:不要廣播你的SSID,保證你的WLAN受高級認證和加密措施的保護。
防范Kismet:沒(méi)有辦法讓Kismet找不到你的WLAN,所以一定要保證有高級認證和加密措施。
防范Airsnort:使用128比特的,而不是40比特的WEP加密密鑰,這樣可以讓破解需要更長(cháng)時(shí)間。如果你的設備支持的話(huà),使用WPA或WPA2,不要使用WEP。
防范Cowpatty:選用一個(gè)長(cháng)的復雜的WPA共享密鑰。密鑰的類(lèi)型要不太可能存在于黑客歸納的文件列表中,這樣破壞者猜測你的密鑰就需要更長(cháng)的時(shí)間。如果是在交互場(chǎng)合,不要用共享密鑰使用WPA,用一個(gè)好的EAP類(lèi)型保護認證,限制賬號退出之前不正確猜測的數目。
防范ASLeap:使用長(cháng)的復雜的認證,或者轉向EAP-FAST或另外的EAP類(lèi)型。
防范Ethereal:使用加密,這樣任何被嗅探出的信息就很難或幾乎不可能被破解。WPA2,使用AES算法,普通黑客是不可能破解的。WEP也會(huì )加密數據。在一般不提供加密的公共無(wú)線(xiàn)網(wǎng)絡(luò )區域,使用應用層的加密,像Simplite,來(lái)加密IM會(huì )話(huà),或使用SSL。對于需要交互的用戶(hù),使用IPSec VPN,并關(guān)閉分隧道功能。這就強制所有的流量都必須通過(guò)加密隧道,可能是被DES、3DES或AES加密的。
本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請
點(diǎn)擊舉報。