無線網安全隱患

       如果不進行有效的數據加密,無線數據就以明文方式發送,這樣在某個無線訪問點的信號有效距離之內的任何人都可以檢測和接收往來於該無線訪問點的所有數據。不速之客不需要攻進內部的有線網絡就能輕而易舉地在無線局域網信號覆蓋的範圍內通過無線客戶端設備接入網絡。只要能破解無線局域網的不安全的相關安全機制就能徹底攻陷公司機構的局域網絡。所以說無線局域網由於通過無線信號來傳送數據而天生固有不確定的安全隱患。

無線局域網有哪些安全隱患,一個沒有健全安全防範機制的無線局域網有哪些安全隱患呢?下面我們就來了解有關無線網的安全隱患問題。

1. 過度"爆光"無線網帶來的安全隱患

無線網有一定的覆蓋範圍,過度追求覆蓋範圍,會過分"爆光"我們的無線網,讓更多無線客戶端探測到無線網,這會讓我們的無線網增加受攻擊的機會,因此我們應對這方面的安全隱患引起重視。

我們有時候過於追求無線網的覆蓋範圍,而選購發射功率過大和天線增益較大的無線AP,在對安全方面全局考慮的情況下,現在我們應對此改變想法。另外,無線AP的擺放位置也是一個問題,如擺放在窗臺這樣的位置會增加信號外泄的機會。

2. 不設防闖入的安全隱患

這種情況多發生在沒有經驗的無線網的初級使用者。客戶在購買回無線AP以後,對設備安全方面的出廠初始設置沒有做任何改變,沒有重設無線AP的管理員登錄密碼、SSID、沒有設置WEP祕鑰。這種安全隱患最容易發生,由於現在使用帶有無線網卡的筆記本電腦的人很多,XP操作系統的"無線零配置" 又有自動搜索無線網絡的功能,因此XP客戶端一旦進入了無線網的信號覆蓋範圍,就可以自動建立連接,這樣就會導致不設防的闖入。

3. 破解普通無線安全設置導致設備身份被冒用的安全隱患

即使是對無線AP採取了加密措施,無線網仍然不是絕對安全的。很多有經驗的無線網用戶會給自己的無線網設置各種各樣的安全設置,本以爲這些設置可以抵擋住非法攻擊,殊不知無線安全技術在進步,入侵的技術和工具同樣在進步。

我們前面已經說過了,無線網的信號是在開放空間中傳送的,所以只要有合適的無線客戶端設備,在合適的信號覆蓋範圍之內就可以接收無線網的信號。只要破解了普通無線網安全設置就可以以合法設備的身份進入無線網。

這裏所說的"普通無線安全設置"是指普通的無線網設備中內置的安全設置,包括SSID隱藏、WEP加密、WPA加密、MAC過濾等。這些無線 AP到無線客戶端之間的無線設備間端對端安全機制,在目前爲止被認爲是不夠安全的,往往由於無線信號的輕易獲得進而被破解,導致"設備身份"被冒用。

在這裏我們要明白被冒用的是設備的身份,而非用戶(人)的身份,在下文《無線網安全隱患的解決之道》中我們會了解到"人"的身份的鑑別對於無線網安全來說更健壯,是目前較爲安全的無線網安全解決方案之一。

第一步:嗅探出工作頻段、SSID參數(或要破解SSID隱藏)

Network Stumbler是一個無線網絡搜尋程序,使用這個軟件就可以幫你掃描出附近有沒有可以使用的無線網絡信號,包括信號強度、名稱、頻段、是否加密等信息都會顯示出來。只要能嗅探出無線AP所在的頻段、SSID等信息,進而進行下一步破解工作。但它在SSID廣播關閉的情況下有時候無法探測,若無法探測出隱藏的SSID,只需將探測到的頻段參數填入WildPackets AiroPeek NX工具進行抓包,一樣可以破解隱藏的SSID.

第二步:抓包

OmniPeek 4.1用來分類截獲經過你無線網卡的數據。設置一下只允許抓WEP的數據包,在protocol filter(協議過濾器)中選擇802.11 wep data.再設置上述嗅探到的頻段和SSID就可以進行抓WEP的數據包,最後生成一個DMP格式文件。

第三步:破解WEP密鑰

WinAircrack 用來破解抓到的包--DMP格式文件,從中就可以得到加密的WEP值。

破解MAC地址前要先得到頻道、SSID和WEP密碼,然後使用WildPackets AiroPeek NX軟件,填入上述三個參數就可以破解了。

相對於WEP的容易破解,破解WPA有很大的難度,它需要監聽到的數據包是合法客戶端正在開始與無線AP進行"握手"的有關驗證,而且還要提供 一個正好包含有這個密鑰的"字典文件(可以通過工具或手工生成)".在開始之前,先用airodump捕捉了客戶端登陸WLAN的整個"請求/挑戰/應 答"過程,並生CAP文件。接着用WinAircrack 工具破解WPA-PSK.若WPA設置過於大衆化,那麼很容易出現在"字典"裏,因而被破解。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章