WiFi无线信息安全分析与攻击手段测试-淮安(刘瑞)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
WiFi无线信息安全分析与攻击手段测试淮安电信无线维护中心刘瑞 2012年9月2日
【摘要】由于无线网络在移动设备和传输介质方面的特殊性,使得无线网络相对于有线网络面临的安全威胁更加严重,一些攻击手段更容易实施。“十八大”通信保障之际,本文围绕WiFi无线安全威胁、常见攻击手段、安全性测试等方面展开,结合日常维护需求和实践数据,基于破解WEP、破解WPA2演示,验证无线信息安全威胁及其实施原理,对于打造“金盾”网络,提升网络安全具有一定参考价值。【关键字】无线安全威胁、攻击手段、WEP、WPA2、PIN码破解
一、无线安全威胁概述
与有线网络相比,无线网络面临的安全威胁更加严重,所有常规有线网络中存在的安全威胁和隐患通常都存在与无线网络中,同时无线网络传输的信息更容易被窃取、篡改和插入;无线网络容易受到拒绝服务攻击和干扰等。
从信息安全威胁角度来说,安全威胁是指某人、物、事件对一资源的保密性、完整性、可用性或合法使用性所造成的危险。安全威胁可以分为故意的和偶然的,故意的威胁又可以进一步分为主动的和bei动的。被动威胁包括只对信息进行监听,而不对其进行修改;主
动威胁包括对信息进行故意的篡改(包含插入、删减、添加)、伪造虚假信息等。
结合省公司2012年“龙腾3G”和“金盾行动”关于网络安全工作要求,进行系统梳理,目前无线安全威胁现状主要有:(一)攻击者基于MDK3等工具破解WEP、WPA2,获取AP密钥或窃取用户账号,如下图所示的目前网络上ChinaNet免费帐号买卖等。
(二)设备和服务器不必要的服务和端口开放。
(三)敏感目录路径泄漏问题。
(四)设备存在弱口令、默认口令,以及登录绕过等安全问题。
(五)设备登录采用明文传输方式
二、常见攻击手段解析
无线攻击又名无线欺骗攻击,不但包含了常说的无线中间人攻击,还包括了无线跳板、无线钓鱼、伪造AP等多种方式。常见攻击
手段解析如下:
(一)中间人攻击(MITM):就是目标主机与另一主机进行正常连接的过程中,攻击者通过拦截、插入、伪造、中断数据包等方式,达到获取对方登陆账户及密码,伪造身份等目的。对于一般的环境,可以单纯的使用ARPSpoof工具,同样也可以使用渗透测试攻防平台BT4下功能强大的Ettercap来实现。攻击步骤:
1、无线客户端通过无线AP上网
2、攻击者向无线客户端发送欺骗报文
3、攻击者向无线AP发送欺骗报文
4、正常的访问被重定向,无线客户端将访问攻击者所引导的域名或服务器。
(二)基于硬件伪造无线接入点:基于硬件的伪造AP攻击是最容易实现的,攻击者完全可以在探测出目标AP的诸如SSID、工作频道、MAC等相关信息,并在破解了无线连接加密密码之后,在准备一台功能较为完善的AP,直接修改成与其配置一致,就可以实现伪造AP攻击的目的。(网络可以下载常见扫描工具)
(三)基于软件无线跳板攻击:提到跳板,很多人会想到黑客使用的肉鸡、代理、跳板专用的工具。基于软件的无线跳板攻击是指在有线网络的基础上,加入了无线网络的环节,通过配合使用有线网络内的主机、笔记本作为传输节点,一一连接起来进行无线信号到有线网络的传输。如:从外部连接内部笔记本无线网卡,再配合端口重定向工具进行的基于软件的无线跳板攻击。连接无线网卡用到的工具是airserv-ng,重定向工具是Fpipe。ICMP协议隧道方式常用工具是:Loki;HTTP协议隧道方式常用工具是HTTP Tunnel。
(四)拒绝服务攻击(验证洪水攻击):攻击者向AP发送大量伪造的身份验证请求帧,当收到大量伪造请求的身份验证请求超过所能承受的能力时,AP将断开其他无线服务连接。
继而通过广播插入伪造的取消身份验证报文,客户端认为该报文来自AP,最终利用大量模仿的和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。
(五)RF干扰:由于当前使用的802.11b/g/n、蓝牙等都工作在2.4GHz频段,所以对2.4GHz干扰将破坏正常的无线通信,导致数据传输丢失、网络中断、信号不稳定等情况出现。
(六)破解接入口令:攻击者尝试破解无线加入口令。达到接入无线网络,控制无线接入点,渗透内网的目的。
为此,根据省公司要求,前期开展了SNMP弱口令专项整治行动。
三、安全性破解测试
为更好地演示WiFi安全性破解过程,本次测试选取经典的WEP 破解进行详解。
首先构建破解环境平台:在笔记本电脑上安装BT5R3-GNOME-VM-32,可以选择虚拟机(需要外置网卡)、U盘插入方案(可利用笔记本网卡)。
ifconfig -a 查看所有网卡
ifconfig wlan0 up 激活无线网卡
airmon-ng start wlan0 设置无线网卡模式
airodump-ng mon0 查看无线网络信息
airodump-ng –ivs(数据包)— -w cimer -c 6 mon0 抓包
airodump-ng --ivs -w sec -c 6 --bssid EA:99:C4:E2:95:BC mon0
aircrack-ng cimer*.ivs 开始破解……
很快AP接入密钥就被破解了(asdfghjklzxcv)。
【结束】作者简介:
刘瑞,1983.10,男,通信工程工学学士,现任职于中国电信淮安市无线维护中心,网优工程师,从事无线网络优化工作,专业研究方向为CDMA2000 1X EV-DO和WiFi优化,电子邮箱:hatelecom.lr@。