




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、淮安無線維護(hù)中心精確管理精細(xì)優(yōu)化精心服務(wù) 才罔電信WiFi無線信息安全分析與攻擊手段測(cè)試淮安電信無線維護(hù)中心劉瑞2012年9月2日【摘要】由于無線網(wǎng)絡(luò)在移動(dòng)設(shè)備和傳輸介質(zhì)方面的特殊性,使得無線網(wǎng)絡(luò)相對(duì)于有線網(wǎng)絡(luò)面臨的安全威脅更加嚴(yán)重,一些攻擊手段更容易實(shí)施?!笆舜蟆蓖ㄐ疟U现H,本文圍繞WiFi無線安全威脅、常見攻擊手段、安全性測(cè)試等方面展開,結(jié)合日常維護(hù)需求和實(shí)踐數(shù)據(jù),基于破解WEP、破解WPA2演示,驗(yàn)證無線信息安全威脅及其實(shí)施原理,對(duì)于打造“金盾”網(wǎng)絡(luò),提升網(wǎng)絡(luò)安全具有一定參考價(jià)值?!娟P(guān)鍵字】無線安全威脅、攻擊手段、WEP、WPA2、PIN碼破解一、無線安全威脅概述與有線網(wǎng)絡(luò)相比,無線
2、網(wǎng)絡(luò)面臨的安全威脅更加嚴(yán)重,所有常規(guī)有線網(wǎng)絡(luò)中存在的安全威脅和隱患通常都存在與無線網(wǎng)絡(luò)中,同時(shí)無線網(wǎng)絡(luò)傳輸?shù)男畔⒏菀妆桓`取、篡改和插入;無線網(wǎng)絡(luò)容易受到拒絕服務(wù)攻擊和干擾等。從信息安全威脅角度來說,安全威脅是指某人、物、事件對(duì)一資源的保密性、完整性、可用性或合法使用性所造成的危險(xiǎn)。安全威脅可以分為故意的和偶然的,故意的威脅又可以進(jìn)一步分為主動(dòng)的和bei動(dòng)的。被動(dòng)威脅包括只對(duì)信息進(jìn)行監(jiān)聽,而不對(duì)其進(jìn)行修改;主:110564368018313680183|$:2105643680360|3680360ISS序號(hào):3105643680395136803951安覆序號(hào):410564368054436
3、805441安總M5|056436806M|3680664|$10564368136813681368|$1056436821%|36821%|$:810564368246213682462|$序號(hào):910564368254513682545|軸105643682872|3682872|$g:1110564368306313683083|$8:12|05W3683208|3683208|$St序號(hào):13105643683482136834821軸ff:14105643683618136836181$8:15105643683733136837331$8(二3123456()設(shè)備和服務(wù)器不必要的
4、服務(wù)和端口開放。動(dòng)威脅包括對(duì)信息進(jìn)行故意的篡改(包含插入、刪減、添加)、偽造虛假信息等。結(jié)合省公司2012年“龍騰3G”和“金盾行動(dòng)”關(guān)于網(wǎng)絡(luò)安全工作要求,進(jìn)行系統(tǒng)梳理,目前無線安全威脅現(xiàn)狀主要有:(一)攻擊者基于MDK3等工具破解WEP、WPA2,獲取AP密鑰或竊取用戶賬號(hào),如下圖所示的目前網(wǎng)絡(luò)上ChinaNet免費(fèi)帳號(hào)買賣等。眾享網(wǎng)穩(wěn)定單人單號(hào)購買處官方唯一指定地點(diǎn)Chinanet單人號(hào),一周6元/一月20,需要的網(wǎng)友可以點(diǎn)擊下方向TA付款”或者點(diǎn)擊下方QQ咨詢后購買!一切從售后做起!為了方便日后,請(qǐng)按Ctrl+D收藏本頁!:了sISI189875228283123456云甬1898752
5、2830al23456云南189875228323123456云南18S675228358123456l23456云甬189675229513123456旅189875229623123456zS在黑劉脫間U手工狽憂發(fā)現(xiàn)服貓開敢了如TS口,WWWWWS曲諜Pil表1,4爸注n443:-http-:-WebLogichttpd:200鬧Tcpwracped-Tcpunsapped-8800:http-:-WebLogichttpd:9001Phttp-WebLogichttpd-專匚1具颶週1所示其書錄色標(biāo)示代瞬口處于開詼憂態(tài)4Fort4ProtocolState4Se
6、rvice1008ed53511132536064633ce2f5fo5d8d3425636362633V5C6o38b5372J34624346663user_name=noc&navigator=iE&sysLang=chinese&passMord=noc2011&vldcode=enns&1ang=l57d44-66366一3972f7667656ef3-77666_u,1*2亠uxjvjn111dowsNT5.1;SV1;.NETCLR2.0.50727;infoPath.3).Host:5&213.203.44.content-Length:80.connection:Keep-A
7、live.eache-contro1:nocache.cookie:lang=l;encodinq=qb2312二、常見攻擊手段解析無線攻擊又名無線欺騙攻擊,不但包含了常說的無線中間人攻擊,還包括了無線跳板、無線釣魚、偽造AP等多種方式。常見攻擊手段解析如下:(一)中間人攻擊(MITM):就是目標(biāo)主機(jī)與另一主機(jī)進(jìn)行正常連接的過程中,攻擊者通過攔截、插入、偽造、中斷數(shù)據(jù)包等方式,達(dá)到獲取對(duì)方登陸賬戶及密碼,偽造身份等目的。對(duì)于一般的環(huán)境,可以單純的使用ARPSpoof工具,同樣也可以使用滲透測(cè)試攻防平臺(tái)BT4下功能強(qiáng)大的Ettercap來實(shí)現(xiàn)。攻擊步驟:1、無線客戶端通過無線AP上網(wǎng)2、攻擊者向
8、無線客戶端發(fā)送欺騙報(bào)文3、攻擊者向無線AP發(fā)送欺騙報(bào)文4、正常的訪問被重定向,無線客戶端將訪問攻擊者所引導(dǎo)的域名或服務(wù)器。(二)基于硬件偽造無線接入點(diǎn):基于硬件的偽造AP攻擊是最容易實(shí)現(xiàn)的,攻擊者完全可以在探測(cè)出目標(biāo)AP的諸如SSID、工作頻道、MAC等相關(guān)信息,并在破解了無線連接加密密碼之后,在準(zhǔn)備一臺(tái)功能較為完善的AP,直接修改成與其配置一致,就可以實(shí)現(xiàn)偽造AP攻擊的目的。(網(wǎng)絡(luò)可以下載常見掃描工具)MACSSIDNameChanSpeedVendorTypeEnc.0819A66BMECChinaNet-bJFA254Mbps(Fake)APWEPE005C5B2707Aap1654Mb
9、ps(Fake)APWEP5067F0C11EF5匚hinaNet-tlJQ1154Mbps(Fake)APWEPO0060B3C9BED4匚M匚匚1154MbpsZ-ComAPO001570A5F130ChinaNet654Mbps(Fake)AP8C210AB70B4ATP-LINK_B70B4A654Mbps(Fake)APWEPO5C0E8B42BC40ChinaNet1154Mbps(Fake)APO0014D5F0D137匚匚匚154Mbps(Fake)AP0660B3C9BED4CMCC-AUTO1154Mbps(User-d.APWEP0660B3C9D007CMCC-AUTO
10、654Mbps(User-d.APWEPO0060B3C9D007匚匚匚654MbpsZ-ComAPO0060B3C9D009匚M匚匚154MbpsZ-ComAPBCF685977ABAD-Link888088881154Mbps(Fake)APWEPF8D111F259E6apple1154Mbps(Fake)APWEP5C0E8B5EBDC0f已門ghuang1254Mbps(Fake)APWEP74EA3A4D0ACETP-LINK_954Mbps(Fake)APWEP1口心匚口imm匚門rhih-l.=.rdLAPrn11RAMhnoUL&IAPg匚p精確蠶艦精細(xì)優(yōu)化精心服務(wù)654Mb
11、ps54Mbps(User-d.(Fake)APAPWEPWEP4B4417A0B366FChinaNet-yx3A654Mbps(Fake)APWEPO001C0FA16SA匚Navigator654Mbps(Fake)AP罔電信(三)基于軟件無線跳板攻擊:提到跳板,很多人會(huì)想到黑客使用的肉雞、代理、跳板專用的工具?;谲浖臒o線跳板攻擊是指在有線網(wǎng)絡(luò)的基礎(chǔ)上,加入了無線網(wǎng)絡(luò)的環(huán)節(jié),通過配合使用有線網(wǎng)絡(luò)內(nèi)的主機(jī)、筆記本作為傳輸節(jié)點(diǎn),一一連接起來進(jìn)行無線信號(hào)到有線網(wǎng)絡(luò)的傳輸。如:從外部連接內(nèi)部筆記本無線網(wǎng)卡,再配合端口重定向工具進(jìn)行的基于軟件的無線跳板攻擊。連接無線網(wǎng)卡用到的工具是airser
12、v-ng,重定向工具是Fpipe。ICMP協(xié)議隧道方式常用工具是:Loki;HTTP協(xié)議隧道方式常用工具是HTTPTunnel。(四)拒絕服務(wù)攻擊(驗(yàn)證洪水攻擊)攻擊者向AP發(fā)送大量偽造的身份驗(yàn)證請(qǐng)求幀,當(dāng)收到大量偽造請(qǐng)求的身份驗(yàn)證請(qǐng)求超過所能承受的能力時(shí),AP將斷開其他無線服務(wù)連接。入7*rootbt:FUeEditViewTerminalHelp:#mdk3mon0a-a8C:21:0A:3A:DE:B6AP8C:2L:0A:3A:DE:86isresponding!ConnectingConnectingConnectingConnectingClient:Client:Client:C
13、lient:67:C6:69:73:51:FFED:DE:13:EF:E5:20E9:9F:2L:BC:52:13A2:CC:31:A2:9F:90tototototargettargettargettargetAPAPAPAPSC:21:0A:3A:DE:868C:21:0A:3A:DE:B68C:21:BA:3A:DE:B68C:21:QA:3A:DE:86AP8C:21:0A:3A:DE:B6seemstobeINVULNEFABLE!DeviceisstillrespondingwithConnectingClient:54:E8:01:9E:28:8CtotargetAP:8C:21
14、:SA:3A:DE:86ConnectingClient:0E:B0:B4:E9:E9:0BtotargetAP:8C:21:0A:3A:DE:86ConnectingClient:14:3C:86:EC:BB:7DtotargetAP:8C:21:3A:3A:DE:86AP8C:21:0A:3A:DE:86seemstobeINVULNEEABLE!Deviceisstillrespondingwith1000clientsconnected!ConnectingClieni:7B:32:FS:7E:85:32totarget500clientsconn已ct已d!AP8C:21:0A:3A
15、:DE:8&Connecting.,Client:8B:5B:6E:C4:&A:FEtctargetAP:BC:2i:eAr3A:DE:E&ConnectingClient:05:90:9B:A4:C5:1CtotargetAPBC:21:eA:3A:DE:B6seemstobeINVULNERABLE1_Dev!(繼i而通i過t廣卻0插i而偽造造i丄取換一(身e份驗(yàn)(證丹報(bào)文,ConnectingClient:67:C1:FA:03:E1:38totargetAP:8C:21:0A:3A:DE:86ConnectingClient:EB:98:68:47:BB:29totargetAP:0C
16、21:&A:3A:DE:Bfi來自ts,最利!用-5量模仿的才和偽造1無線客戶端關(guān)聯(lián)來填B6seemstobeINVULNERABLE!來自AP,最終利:用大量模AP8C:21:&A:3A:gE:86;客戶端關(guān)聯(lián)表,從而達(dá)到淹沒AP的目的淮安無線維護(hù)中心淮安無線維護(hù)中心 #(五)RF干擾:由于當(dāng)前使用的802.11b/g/n、藍(lán)牙等都工作在2.4GHz頻段,所以對(duì)2.4GHz干擾將破壞正常的無線通信,導(dǎo)致數(shù)據(jù)傳輸丟失、網(wǎng)絡(luò)中斷、信號(hào)不穩(wěn)定等情況出現(xiàn)。(六)破解接入口令:攻擊者嘗試破解無線加入口令。達(dá)到接入無線網(wǎng)絡(luò),控制無線接入點(diǎn),滲透內(nèi)網(wǎng)的目的。為此,根據(jù)省公司要求,前期開展了SNMP弱口令專
17、項(xiàng)整治行動(dòng)。三、安全性破解測(cè)試為更好地演示W(wǎng)iFi安全性破解過程,本次測(cè)試選取經(jīng)典的WEP破解進(jìn)行詳解。首先構(gòu)建破解環(huán)境平臺(tái):在筆記本電腦上安裝BT5R3-GNOME-VM-32,可以選擇虛擬機(jī)(需要外置網(wǎng)卡)、U盤插入方案(可利用筆記本網(wǎng)卡)。ifconfig-a查看所有網(wǎng)卡ifconfigwlan0up激活無線網(wǎng)卡淮安無線維護(hù)中心淮安無線維護(hù)中心airmon-ngstartwlan0設(shè)置無線網(wǎng)卡模式Cmo精76e0BSSIDMB362077-174C6A8B9796100265930E23A627627102523(524573452397873082072199212563B023218
18、3a21E6160AC40A86BF0CCD0A45rDAIFC9F36sCHMB6D95DE2AFS-988E27F9um4A:C13E:4AE2:BF40:16:9F:E2:BF:E400:25:86:62:2A:685C:63:BF:FF:F8:CC00:B0:0C:4C:98:601C:7E:E5:FE:CF:F6文件(F)偏輯查看(V)終端轉(zhuǎn)到幫助(H)Xfce終端rootHack-me:/確管理精細(xì)優(yōu)化精心服務(wù)1458BSSIDBSSIDSTATIONBSSIDEA:99:C4:E2:9S:BCBSSIDSTATIONEA:99:C4:E2:9S:BC00:1C:BF:70:6B:
19、18Elapsed1min07:50fixedchannelmono:2012-07-12PWRRXQBeaconsENCCIPHERAUTHESSID853001418secCIPHERAUTHESSID1min2012-07-1207:47BeaconsRateLostPacketsProbesCH6Elapsed2012-07-12fixedchannelmono:-1#DataP#/sPWRRateLostPacketsProbesSC:21:0A:3A:DE:8654WPA2CCMPGOUGOUWPA2CCMPTP-LINK#Datar#/ssec54:E6FC:3E:4A:9EzzxWPA2CCMPTP-LINK_FFIF8CWPA2CCMPWPA2CCMPFAST_3E4A9ETP-LINK.FWPA2CCMPZHAOXI-HO-:-!CiWPA2CCMPChinaunicomWPA2CCMPHP-PC_NetworkWPA2CCMP54eWPA2CCMP3
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年中國CPP行業(yè)發(fā)展監(jiān)測(cè)及投資方向研究報(bào)告
- 2025至2030年中國熱氣球行業(yè)市場(chǎng)深度研究及發(fā)展趨勢(shì)預(yù)測(cè)報(bào)告
- 2025至2030年中國再生纖維素濾膜(RC)行業(yè)市場(chǎng)發(fā)展現(xiàn)狀及投資戰(zhàn)略咨詢報(bào)告
- MySQL數(shù)據(jù)庫應(yīng)用實(shí)戰(zhàn)教程(慕課版)(第2版)實(shí)訓(xùn)指導(dǎo)-8-4 借書管理
- 如何可以終止托管協(xié)議合同
- 家庭維修家政服務(wù)合同范本
- 礦區(qū)回填綠化工程合同范本
- 4s店售后定點(diǎn)維修合同協(xié)議
- 化工安裝出國勞務(wù)合同范本
- 第18課 《美國的獨(dú)立》 一課一練(含答案) 2025-2026學(xué)年統(tǒng)編版歷史九年級(jí)上冊(cè)
- 蜂膠知識(shí)培訓(xùn)課件
- 2025年量檢具測(cè)試試題及答案
- 2025保安證考試模擬試卷及答案
- 自愿放棄孩子撫養(yǎng)權(quán)協(xié)議書范本
- 《COB制程技術(shù)研究》課件
- 奶茶店入職禮儀培訓(xùn)
- 胃癌肝轉(zhuǎn)移診斷與綜合治療中國專家共識(shí)(2024版)解讀
- 滅火器的分類和使用方法
- 2025版物流車輛維修保養(yǎng)服務(wù)合同規(guī)范4篇
- 安全生產(chǎn)年終工作總結(jié)匯報(bào)
- 社會(huì)化工會(huì)工作者考試試卷及答案
評(píng)論
0/150
提交評(píng)論