版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
*黑客攻击与防范1黑客大曝光*黑客攻击与防范2第3部分网络攻击主要内容:第7章网络设备7.1寻找潜在的攻击目标7.2自治系统查询(AS查询)7.3公共新闻组第8章无线攻击8.1无线踩点8.2无线扫描和查点8.3查明目标无线网络信息8.4获得访问权限8.5以WEP为目标的黑客工具
7.4对网络服务进行探测7.5网络的安防漏洞
8.6LEAP攻击8.7拒绝服务攻击8.8802.1X简介*黑客攻击与防范3*黑客攻击与防范4*黑客攻击与防范5第七章网络设备网络是现代企业的脊梁骨。数以千米计的铜制或光纤电缆为通信提供了传输介质。大多说公司的局域网(LAN)或广域网(WAN)都远没有安全可言。网络漏洞决不是小事情,一旦攻击者控制了你的网络,他们就可以控制数据的传输情况和传输目标。在大多数场合,控制了某个网络意味着攻击者不仅可以监听这个网络上的电子邮件、财务数据等敏感信息,甚至还可以把这个网络上的通信重定向到一个未获权的系统去,本章重点讨论攻击者是如何发现你的网络、发现你的网络设备、锁定和攻击他们获得对你敏感数据的非授权访问权限的。*黑客攻击与防范67.1寻找潜在的攻击目标在因特网上寻找潜在的攻击目标较容易,绝大数网站也会把为自己提供因特网接入服务的ISP以及自己的设计、配置、硬件类型以及潜在的信息安防漏洞公之于众。探查我们这里所说的探查主要是指在不惊动攻击者攻击目标的前提下去收集各种敏感的信息,具体的探查方法可以千变万化。根据目标系统的具体情况,有很多的技巧。收集关于目标系统的信息通过端口扫描仪去收集信息显得比较鲁莽,但这样做的好处事有很多种工具可供选择,traceroute、netcat、nmap和superscan是攻击者在探查和锁定目标网络上的设备时几种首选工具。根据目标系统在被探查期间的具体配置情况,攻击者在这个阶段使用的很多探查技巧都会被入侵监测系统(intrusion-detectionsystem,IDS)发现并记载到日志里去。为避免被人抓住把柄,攻击者通常会尽可能地选用一些简单的办法并力求一针见血。大多数信息都可以从最简单的来源找到。*黑客攻击与防范7
Dig流行度:10简单度:10影响力:3风险率:3
dig是一个非常简单的工具。只要使用几个方便的命令行参数,它就可以收集到很多关于目标系统的域名的信息。如果黑客攻陷了邮件服务器,它就可以影响与电子邮件有关的通信;如果黑客攻陷了名字服务器,它就可以影响名字解析服务;而只要黑客对这些系统展开攻击,对企业维持正常运转必不可少的某些重要功能的可用性就会受到影响。*黑客攻击与防范8
Traceroute工具流行度:10简单度:10影响力:3风险率:8在UNIX操作系统里该工具叫做traceroute,在MicrosoftWindows里叫做tracert。该工具可以让你查看到你本人与目标主机之间的路由器。原理是这样的:向目标主机发去多个数据包(UNIX和Windows分别使用UDP和ICMP协议来发送traceroute数据包),这些数据包的TTL(TimeTOLive,生存时间)值从1开始顺序递增。每经过一个路由器,这些数据包的TTL值就会减去1。当某个数据包的TTL值被递减为零时,该数据包就会被丢弃并向发出去的源主机返回一个通知。每发生一次网间跳跃,该工具发出的ICMP数据包就会有且仅有一个因TTL值变成零而“阵亡”,他们的“阵亡通知书”由该工具整理并输出,于是由近及远、从源主机到目标主机这一路上的网络接口的IP地址就都找到了。*黑客攻击与防范97.2自治系统查询(AS查询)自治系统(AutonomousSystem,AS)是人们用来统称一组共存于同一个管理实体中的网关(包括路由器在内)的一个英特网(TCP/IP)术语。
ASN(AutonomousSystemNumber,自治系统编号)是一个用来标识某个支持BGP协议(BorderGatewayProtocol,边界网关协议)的网络的数字标识符。BGP是一种用来向全世界公布路由路径的协议。如果没有BGP协议,网络之间的通信将根本无法离开本地网。*黑客攻击与防范107.2.1普通traceroute命令输出
UNIX或MicrosoftWindows机器上的traceroute命令输出只显示TTL响应信息,如下所示:
root#traceroutetracerouteto,30hopsmax,40bytepackets1white_()4msec4msec0msec2(4)4msec4msec4msec3(1)4msec0msec4msec4(29)8msec8msec8msec*黑客攻击与防范117.22带ASN信息的traceroute命令输出我们登录到一个支持BGP协议的Cisco路由器并去运行该路由器的traceroute命令版本,它的输出报告将包括沿途经过的每一个路由器的ASN编号。支持BGP协议的主机在其traceroute响应信息里还给出了它的ASN标识符。根据这些额外的信息,我们可以了解到通信的经过,断定网络中的线路及网络的最大带宽。*黑客攻击与防范127.23
showipbgp命令对一台Cisco路由器进行BGP查询。AS查询工具可以把所有的网络连接都显示出来。众多的可视化AS查询工具使这种查询变得更加轻松;推荐几个网站:
THOMASKERNEN的搜索主页:(如下图)
FIXEDORBIT公司:
MERITNETWORKS公司的RADB路由注册工具:
*黑客攻击与防范137.3公共新闻组
利用从AmericanRegistryforInternetNumbers(ARIN,美国因特网号码注册局)数据库和NetworkSolutionsInc.(NSI)网站上查询到的信息,人们还可以收集到任何一个组织的主要联系人的情况。在网站上用这些联系人的姓名进行一次搜索往往会让你有一些意想不到的收获。*黑客攻击与防范147.4对网络服务进行探测对网络设备进行探测只是个开始。对某个主机上运行的网络服务进行探测可以让我们知道目标系统上是否进行有存在着安防漏洞的网络服务。
NMAP工具流行度:10简单度:10影响力:3风险率:8
NMAP是现代黑客必备的端口扫描工具之一。它的用途有很多种,既可以用来进行简单的端口扫描,也可以用来确定某给定子网里有哪些主机正处于运行状态,甚至可以用来确定远程主机所使用的操作系统。在前面的例子里,我们曾推测IP地址10.140208.3处的设备应该是一台CISCO路由器,现在是利用NMAP工具的操作系统是被功能区确认一下这个推测的时候了。假如目标设备上的TCP13号端口现在处于打开状态,我们就可以利用NMAP工具的“-O”参数去探测那台设备上的操作系统。*黑客攻击与防范15利用网络设备的影响信息识别Cisco产品流行度:10简单度:10影响力:1风险率:7发现目标设备的有关端口都像所预期的那样打开着并不意味着你已经正确地把它识别出来了,你还需要进行一些探测以确认对其操作系统的推测是准确无误的。
Cisco设备的FIGER服务经常会返回一些毫无用处的响应信息。Cisco设备的vtys服务,是会对一条简单的“finger-1@<host>”命令做出响应。Cisco设备的一个常用端口XRemote服务端口(TCP9001),当有攻击者使用netcat工具去连接某个网络设备的这个端口时,几乎所有的Cisco设备都会返回产品的相关信息。*黑客攻击与防范167.5网络的安防漏洞如果我们的网络使用了难以猜出的telnet口令字和SNMP通行字、对访问/使用权限做出了严格限制并把一切都记录到了日志里(并有人去分析那些日志),下面将要介绍的安防漏洞就不会造成什么大麻烦。反之,如果网络的规模很大,管理起来很复杂,就难免会有一些机器在信息安全方面不尽人意,你们就该认真检查一下自己的网络是否存在以下安全隐患。*黑客攻击与防范177.5.1
OSI模型的第1层两人之间的通行内容都必须通过一个或多个电讯公司——本地的电话公司、卫星通信公司或本地的有线电视台等——所提供的通信线路来传输。信息先把被转换为电子脉冲,再从电话接线盒进入埋设在地下或架设在空中的电话线传输出去。物理安防措施最容易被人们忽略,因而往往是信息安防工作最薄弱的环节。单就OSI模型的第一层而言,最容易被侵入的是T1线路。所以改T1线路或在T1线路里插入一台“二传手”设备都很容易,也就是说,捕获T1线路上的所有外部连接并不是件困难的事。攻击者只需5到10秒钟就可以在网络通信线路里插入一个简单的中转站,而这么短的时间很难被最终用户察觉的。*黑客攻击与防范187.5.2OSI模型的第2层
OSI模型的第2层负责把来自第一层的电子脉冲与MAC地址关联到一起。如果配置不正确,这一层就会变成最薄弱的环节。对OSI模型第2层的传输介质进行探测以太网的基本工作原理是这样的:发信方发送出去的信息数据将被传输到整个网段中的所有结点,收信方对收到的数据进行判断,如果是发给自己的信息数据将被传输到整个网段中的所有结点,收信方对收到的数据进行判断,如果是发给自己的就接受下来,如果不是发给自己的则丢弃掉。也就是说,在目标结点收到发给他的信息数据的同时,同一网段中的其他结点都会收到同样的数据,同一网段上的说有结点将“瓜分”这个网段的宽带和传输速度。问题正出在这里。当你在共享介质上发送信息数据时,在同在一网段上监听着的其它设备也都会收到你发出的信息。*黑客攻击与防范19现在,给予开关阵列/集线器的Ethernet技术已成为主流,开光阵列技术的工作原理是这样的:建立一份MAC地址表,信息数据将通过一块非常高速的硅芯片被直接发送到作为其目的地那个MAC地址表去,这种做法的好处是数据包将只到达发信方为他们指定的目的地,不再会被其他人看到(更准确地说,是不再会被大多数人看到)。
DugSong编写的dsniff工具代表着对一种开关阵列更具致命威胁的技术。通过把来自某特定主机的所有通信数据重定向到一个嗅探系统的办法,Dug开发的这个软件能捕获到在给予开关阵列的网络中传输的通信数据。这一技术很容易对付实施,他彻底颠覆了“开关阵列可以保证通信安全”的传统观念。*黑客攻击与防范207.5.3对基于开关阵列的网络进行嗅探ARP重定向流行度:4简单度:2影响力:8风险率:5例:我们把三个系统连接到了同一个网络集线器。其中,名为crush的系统是默认的网关,它的IP地址是;名为shadow的系统是发起本次通信的主机,它的IP地址是8;名为twister的系统是攻击者的系统,它将是这次攻击活动中的“二传手”,IP地址是9。主机twister上安装了dsniff工具包并运行了该工具包里的arpredirect程序。在执行arpredirect命令时,twister将冒用crush的名义向shadow发送了一系列伪造的ARP响应,shadow则对自己的ARP地址表进行了刷新以反映crush的信硬件地址。之后,shadow上的某位用户发起了与0的FTP和POP会话。可是,shadow并没有把已被修改成把twister的硬件地址映射到crush的IP地址。因为我们已经用fragrouter命令激活了twister的IP转发功能,让twister能够像路由器那样对所有的数据包进行转发,所以shadow发出的所有数据包将先到达twister、再由twister转发给0。*黑客攻击与防范21VLAN跳跃流行度:4简单度:8影响力:1风险率:6虚拟LAN是按某种逻辑人为地在同一物理介质上划分出来的LAN。每个虚拟LAN都会分配到一个自己的VLAN编号。VLAN有时会沿着主干线路扩展到超出单个开关阵列的范围。802.1q是与主干线路有关的一个非专利标准。这里所说的“主干线路”是指把相似的VLAN连接到多个开关阵列去的线路。TrunkingProtocol(主干线路协议)是以太网数据包需要经过主干线路才能到达其目的地时用来封装那些数据包的协议。
VLAN是一种组网标准,但他们往往会被配置不当或被滥用。如果某个主机试图连接的是某个同网VLAN端口,就不需要增加VLAN标头。这在概念上并无不妥,但在实践中却会带来很大的安全风险。假如攻击者可以访问到某个同网VLAN端口,他们就将具备“跳跃”到任何一个VLAN的能力。有很多工具能扫描出这种因配置不多而导致的安全弱点。*黑客攻击与防范22VLANTrunkingProtocol攻击流行度:4简单度:8影响力:1风险度:6
VTP是一种消息传输协议,它在网络中的角色相当于电话总机,但某个VTP域里发生诸如添加、删除或重命名VLAN之类的事件时,因这些事件而产生的消息将在VTP协议的管理下传遍整个VTP域,使这个VTP域里的各有关设备都能及时掌握最新的VLAN配置情况。VTP域有一个或多个有着相同VTP域名的网络设备构成。因为VTP消息只能经由主干端口来传输,所以有关的设备都必须通过主干线路相互连接。如果攻击者获得了对某个主干端口足够的访问权限,他就可以伪装成一个没有配置任何VLAN的服务器发出VTP消息,这个VTP域里的所有VLAN就都将被删除。*黑客攻击与防范237.5.4
OSI模型的第3层DSNIFF嗅探器流行度:9简单度:8影响力:10风险率:9如果想要得到计算机的口令字,可以去购买一个如NAI公司的SnifferProforWindows,但最好的解决方案是先去试试DugSong编写的dsniff工具(下载地址:/~dugsong/dsniff/),这个程序是最复杂的口令字嗅探和数据捕获工具之一。使用明文口令和内容的应用软件数不胜数,应用或者是直接使用了明文用户名和口令字,或者是所有使用的加密/编码/变形技术强度弱的很容易被破译。正是他们使得dsniff工具大出风头。要想在Windows系统上使用dsniff工具,你还需要安装winpcapNDIS插件才行。除口令字嗅探工具dsniff外,工具包里还收录了mailsnarf和webspy等其他几个工具。mailsnarf工具可以把网络线路上的所有电子邮件数据包重新组合到一起并把一封电子邮件的完整内容显示在屏幕上,webspy是一个很了不起的工具,它能动态刷新你的web浏览器窗口,而显示在这个窗口里的内容却是你正用webspy工具监控着的那个人此时正在浏览的网页。*黑客攻击与防范24Ettercap工具流行度:9简单度:8影响力:8风险率:9
Ettercap(下载地址:
)是最了不起的网络通信管理工具之一,即便是一位入门级的黑客,也可以在这个工具的帮助下轻松完成对数据包的多种嗅探和复杂处理。Ettercap可以进行全双工嗅探和无缝数据插入,而这些工作都可以在一个图形化界面里完成。要是让我们来为全体网络管理员列出一份十大敌人名单的话,Ettercap工具绝对榜上有名。
Tcpdump嗅探器流行度:9简单度:8影响力:8风险度:9
Tcpdump是最流行的网络通信嗅探器之一。它可以用来显示数据包的标头或是分类查看到各种网络通信标头和全部内容。这个工具的善意用途包括追踪网络故障、监测“ping攻击”或监控网络活动等。*黑客攻击与防范257.5.5配置失误低级的配置失误是导致信息安防漏洞的主要原因之一。经硬化处理的软件、加密和强口令字根本无法堵住因忽略了基础性的安防工作而敞开的虚拟大门。对MIB信息快进行读/写流行度:2简单度:8影响力:9风险率:6大多数网络设备都支持对MIB的读/写,即只要知道了有关设备的通行字,任何人都可以通过TFTP把路由器或开关列阵设备的配置文件下载到自己的机器里。Cisco设备的用户们习惯把这个配置文件成为“OLD-CISCO-SYS-MIB”。此外,因为Cisco口令字文件往往是一种弱加密算法加密到这个文件里,所以攻击者可以轻易地解密它并用它去配置有关的路由器或开关阵列设备。*黑客攻击与防范267.5.6针对各种路由器分配协议的攻击手段控制着数据及其流动情况的各种路由分配协议是非常有利可图的攻击目标。在开始之前,先要准备好工具。根据操作系统平台,我们推荐以下两种工具:
http://www.ntsecurity.nu/toolbox/rpak/
http://www.phenoelit.de/irpas/RIP欺诈流行度:4简单度:4影响力:10风险率:6找出目标网络里的各个路由设备之后,高水平的攻击者往往还会进一步确定那些路由器支持RoutingInformationProtocol(RIP,路由信息协议)v1(RFC1058)或RIPv2(RFC1723)。因为RIP很容易上当受骗,攻击者可以轻而易举地向RIP路由发送数据包,控制它向一个未经授权的网络或系统而不是真正的目的地系统发送数据包。*黑客攻击与防范277.5.7利用网络管理协议发动的攻击
黑客们利用各种网络管理协议中的安防漏洞去攻击网络设备的事件曾出不穷,其中危害最大、影响最为深远的当属各种SNMP漏洞。因为激活所有供应商生产的网络设备都或多或少地提供了某种SNMP服务。只要在一家供应商的产品里发现一个SNMP漏洞,其他供应商的产品也几乎无一幸免,而支持SNMP协议的网络设备供应商起码可以数出几十家。
SNMP请求和自陷处理流行度:4简单度:1影响力:9风险度:5
SNMP请求和自陷漏洞是2002年2月被公诸于世的两种SNNP安防缺陷。这两种漏洞的全称是“多家供应商的SNMP自陷处理漏洞”和“多家供应商的SNMP请求处理漏洞”。工作原理:让SNMP守护进程的“请求”缓冲区发生缓冲出并在目标系统上打开一个等待外来连接请求的shell。这样一来,我们就能通过我们选择的某个端口号码使用netcat工具进入那个处于监听状态的命令shell,我们将在目标系统上获得root用户和whell用户组的权限。*黑客攻击与防范287.6小结按OSI网络模型逐层地对网络安防问题进行分析。在逐层介绍一些具体的新鲜方漏洞的同时,还对每一层上报互不周的网络资源可能导致整个网络以及其中的数据全面受控于攻击者的问题进行了探讨。只有在采取了适当的网络硬化、监控和升级措施之后,才能放心地使用我们的网络。*黑客攻击与防范29*黑客攻击与防范30第8章无线攻击无线计算已成为市场中炙手可热的宠儿;与无线通信有关的新技术、新功能和新安全漏洞也随之发展到一个新的高度。在1999年,世界各地共有140万无线局域网(wirelesslocalareanetwork,WLAN)用户。但在一年之后,这个数字就达到了490万,翻了约4倍。预测这个数字将一直增长到2006年,WLAN用户的总人数预计将达到5600万。*黑客攻击与防范318.1无线踩点无线网络和无线接入点(accesspoint,AP)可以说是最简单和最廉价的踩点目标。无线侦察曾经是一台膝上电脑加一块无线网卡再加一套NetworkStumbler(也叫做NetStumbler)软件这样一种简单配置的同义词。但如今的无线侦察装置已变得越来越复杂,高性能天线加无线网卡加掌上计算设备(比如iPAQ的Palm)已成为主流。对无线设备进行踩点有两种办法:一种是被动地监听AP广播标识,另一种是主动发出客户标识并等待AP做出响应。设备性能的高低会对结果产生巨大的影响。*黑客攻击与防范32无线网卡在挑选网卡时候,一定要把他们对使用的要求和限制弄清楚。AirPeekNX是Windows环境里唯一值得一提的无线嗅探工具。支持无线攻击工具、驱动程学和嗅探器最广的操作系统非Linux莫属。天线在组装你的侦察系统时,寻找和安装一个合适的天线可能是最麻烦的事情,这点一定要有心理准备。(下图是几种侦察天线)
*黑客攻击与防范33无线侦察软件无线侦察软件对硬件和软件环境有一定的要求,安装工作相对复杂,因为无线侦察软件需要有一个GPS单元去确定AP和笔记本电脑的地理位置,还需要调用AP身份验证软件。本章常见缩略语:
SSID是ServiceSetIdentifier(服务集标识符)的缩写,它是用来区分一个接入点与另一个接入点的标识符;可以把它当做无线网络的DNS域名来看待。
MAC是MediaAccessControl(介质访问控制)的缩写,它是用来独一无二标识出网络中各个结点的地址。在WLAN网络里,可以把其当做客户访问控制的源地址来使用。
IV是InitializationVector(初始化向量)的缩写,WEP(意思是“与有线网络等效的隐私保护”)数据包的IV紧跟在802.11标头的后面,IV的用途之一是配合共享密钥对数据包的数据部分进行加密。*黑客攻击与防范34NetStumbler工具流行度:9简单度:9影响力:9风险率:9
NetStumbler()是一个基于WINDOWS的无线侦察工具,它可以探测无线网络并在一个GPS系统的配合下把他们的相对位置标注出来。该软件是第一个可以从公共渠道获得的无线侦察软件,它能够对无线数据包的802.11标头和IV字段进行分析并从中提取出SSID、MAC地址、WEP使用情况、WEP密钥长度、信号范围以及无线接入点设备制造商。
Kismet嗅探器流行度:8简单度:7影响力:9风险率:8
Kismet()是一个基于LINUX和BSD的无线嗅探器,但它同时也具备无线侦察功能。该软件包中工具还可把嗅探到的结果绘制成一幅地图。*黑客攻击与防范35把无线网络标在地图上在发现无线网络的接入点以后,就可以根据收集到的网络配置信息和GPS数据把它们标在地图上。再根据“距离一个接入点越近,它的信号就越强”的假设,就可以推测出接入点的地理位置。
GPSMAP工具流行度:3简单度:5影响力:2风险率:3
GPSMAP工具是Kismet无线监控软件包的一个组成部分。这个工具可以导入Kismet程序生成的.gps和.network文件,再根据这些文件里的数据把无线网络的位置标注在各种来源的地图上。GPSMAP是功能最为丰富的无线网络侦察地图生成工具,它为每一个接入点都提供了很多种绘图选项。它可以根据各个网络的估计覆盖范围、功率输出、信号分布情况或是所有这些因素把地图绘制出来。*黑客攻击与防范36JiGLE工具流行度:2简单度:6影响力:2风险率:3
JiELE()是一个用来检索WiGLE.net无线网络信息数据的客户端Jave程序(如下图),WiGLE.net目前已经把超过160000个无线网络收录到了它的数据库里。*黑客攻击与防范378.2无线扫描和查点锁定并穿刺某个系统的第二和第三阶段将是扫描和查点。在针对无线网络的穿刺活动中,无线扫描和查点合并为一个步骤进行介绍。在无线侦察阶段,可探查出无线网络的接入点和一些关于他们的重要信息。在你收集到的关于某个无线接入点的各种信息当中,最重要的就是SSID了。下一个工作将是确定并归类整理你从WLAN哪里嗅探到的数据,即按照不同的接入点和不同的AP客户端程序对数据进行逻辑分类。*黑客攻击与防范388.2.1无线嗅探器无线嗅探器与“有线”嗅探器在对数据包实际破解和分析的时候完全没有区别。这两大类嗅探器之间的唯一区别是无线嗅探器还可以读取和分析带有802.11标头和IV等额外信息的无线数据包。能够使用一块工作在杂收模式下的网卡去捕获数据包的网络嗅探器有很多,但能够捕获无线数据包的无线嗅探器并不多见。*黑客攻击与防范39Mognet工具流行度:4简单度:7影响力:2风险度:5
Mognet软件是一个完全用Java编写出来的802.11b无线嗅探工具。这个工具的特色之一是能够以近乎实时的方式捕获无线数据包并把结果显示在Java窗体里。它的输出内容包括:数据包的类型、源MAC地址、目的MAC地址、相关的SSID等。(如下图)*黑客攻击与防范408.2.2无线监控工具工具的安装过程相对都比较简单,他们的复杂性体现在他们对数据包的分析能力方面。如果想详细了解某个软件或是工具,请自行访问它的主页。
tcpdump工具流行度:7简单度:6影响力:7风险度:7
tcpdump是一个标准的UNIX网络监控工具,它能够对较新版本的802.11标头信息进行解析。
tcpdump工具比较常用的一个命令行选项是“-e”,他可以把被捕获的数据包的各个帧控制字段、数据包长度以及802.11标头里负责构成BSSID和目的地MAC地址的所有地址字段解析出来并显示在输出报告里。
Ethereal工具流行度:9简单度:6影响力:7风险度:8
Ethereal是一个基于UNIX和Windows的网络监控工具。这个工具在Windows系统上不具备直接捕获802.11数据包的能力,但能读取tcpdump或Ethereal工具的UNIX版本所生成的捕获文件格式。*黑客攻击与防范418.3查明目标无线网络已采取的防御措施与对待其他的网络和系统级潜在目标一样,WLAN、AP和无线客户也需要首先确定目标系统的类型、它们的坐落位置以及它们的具体配置。学习本章,需要对下述知识有一定的了解。数据加密技术和密钥管理方面的基础知识:
它是查找密码学研究论文、加密算法分析报告以及系统地学习这方面知识的绝佳去处。
/docs/manuals/security/pkin/contents.htm是从入门知识开始学习公开密钥密码学的好地方。
/~csmma/
一个由MichaelAnshel教授提供的学术性资源,可以在那里找到对几乎所有加密技术的链接。*黑客攻击与防范428.3.1
SSID如果想链接到一个无线网络,需要提供的第一项信息就是SSID。802.11网络是通过SSID来区分不同BSS的。SSID很容易收集。本章前面所介绍的所有无线侦察软件都能为你报告无线网络的SSID或“网络名”。如果目标接入点会对一个BroadcastSSIDProbe(广播SSID侦察)请求做出响应,绝大数无线网卡驱动程序都可以让其SSID已提前被配置为“ANY”的系统加入那个无线网络。把SSID配置为发送到广播地址,使周围区域内所有会对这种请求作出响应的接入点发出一个包含着网络配置信息的802.11ProbeResponse(侦察响应)数据包做为响应。*黑客攻击与防范438.3.2基于MAC地址的访问控制机制虽然没有在802.11标准里得到定义,大多数无线设备制造商都给它们的产品增加了基于MAC地址的访问控制机制以弥补802.11与生俱来的安全弱点。在使用这类机制的时候,网络管理员需要定义一个“允许”客户MAC地址表,只有MAC地址被列在这个表里的客户系统才允许与相应的接入点建立连接。这对小型无线网络来说还算得上是一种灵活的访问控制机制,但因为它需要网络管理员追踪所有无线客户的MAC地址,在大型网络上就会是一种负担了。MAC地址也并不能提供一种良好的安防机制,因为它很容易被探测和复制。攻击者只需简单地监控着目标网络并等到某位合法用户成功地与接入点建立连接,就可以把他自己的MAC地址修改成与那位合法用户相匹配。*黑客攻击与防范44govid11工具流行度:7简单度:6影响力:8风险度:7
WLSec公司的govid11软件是一个比较流行的开放源代码工具,这个工具可以用来进行一些基本的802.11攻击。简单地说,govid11工具可以进行两种攻击:“反身份验证”和“身份验证”攻击。“身份验证”可以通过向无线接入点发出大量身份验证请求的办法使之“拒绝服务”(DoS),这种DoS是一种CPU资源消耗攻击。“反身份验证”攻击可以使整个无线网络发生“拒绝服务”。是这些致命的攻击手段当中,最常见的是通过伪造BSSID字段制造出大量“合法”数据包,让网络把受到攻击的系统或用户“踢”出网络。
*黑客攻击与防范458.4获得访问权限(802.11协议)在无线通信和802.11领域,获得某个系统的访问权限与“有线”系统上的同等情况相比是有很大差异的。在很多场合,因为如果得不到强有效的WEP加密,弱口令字本身和用弱口令加了密的传输数据都很容易被攻击者破解。要是再让攻击者弄到了AP的WEP密钥,整个WLAN就等于是被刺穿了。不过,要想获得有价值的访问权限,水平再高的攻击者也必须收集到足够数量的有价值的通信信息才行。在获得SSID之后,需要重新配置无线网卡才能使用它。*黑客攻击与防范468.4.1书改变无线网卡的MAC地址在收集到一组可用的MAC地址之后,需要重新配置系统才能使用一个新的MAC地址。对于Windows系统,这往往取决于网卡的驱动程序。很多制造商现在已经禁用了这种能力。有几个工具程序可以解决这个问题—由BlackWave开发的Bwmachak工具就是其中之一。Bwmachak工具可以把Orinoco无线网卡的MAC地址改为所指定的那个。
WiredEquivalentPrivacy(WEP,意思是“与有线网络等效的隐私保护”)是IEEE为了给802.11网络在OSI网络模型的第2层提供一种保护机制而制定的一项标准。WEP算法所使用的密钥是由AP和无线客户节点共享的,而最常见的无线客户结点是笔记本电脑里的一块无线网卡。WEP将使用这个密钥对通信节点之间的所有往来数据进行加密。*黑客攻击与防范478.4.2
WEP算法的安全弱点
就在设备制造商在无线AP和网卡上引入和实现WEP算法之后不久,就出现了几种以它为目标的攻击手段。基于各种蛮力破解技术的攻击手段占了绝大多数。这类技术可以让攻击者对整个密钥集中的所有可能性进行测试已从中找出唯一的正确答案。蛮力破解共享密钥是典型的主动式攻击手法,但以WEP算法为目的的主动式攻击手段几乎都不把破解共享密钥作为重点。这类主动式攻击手段所关注的是如何把数据包注射到当前的802.11流里去。如果目标网络未启用WEP,发动数据包注射攻击易如反掌。*黑客攻击与防范488.4.3让WEP更安全包括Cisco、Orinoco和Intel等公司在内的多家制造商已经开发出了一种比无线设备的固件更安全的实现WEP算法和密钥管理功能的新技术。在如何让WEP更安全方面,这些设备制造商给出了这样的解决方案:无线客户必须通过一个证书服务器来证明自己是某个无线网络的合法用户。身份验证成功之后,用户将通过一个加密VPN通道加入网络。这种安防措施与某些小公司推出的使用SSL或IPSec通道传输WEP通信的无线VPN解决方案并没有太大的区别。新增的应用层和传输层加密机制为数据提供了更多的保护。在这个解决方案里,IVg还是明文,IV的随机分布性也仍不能令人满意。*黑客攻击与防范498.5以WEP为目标的黑客工具
利用各种WEP安全弱点为害的黑客工具有的能自动完成某种攻击,有的则是帮助其他黑客工具完成某种自动攻击。这类工具中的绝大数都同时使用了数据包破解技术。
AirSnort工具流行度:8简单度:7影响力:9风险率:8
AirSnort是一个由多脚本和程序构成的黑客工具包,是最流行和最出名的LINUX工具。它最初只是一个基于LINUX的命令工具,仅能捕获802.11b无线数据包和利用IV的安全弱点去破解数据包。现在的它不仅有了一个GUI操作界面还具备了设定WEP密钥强度的能力。
DWEPCrack工具流行度:5简单度:4影响力:9风险率:6
DWEPCrack是一个专门用来在BSD平台上破解WEP加密数据包的工具,该工具是功能最为齐全的工具之一。它可以让黑客利用无线网络体系结构中的其它安全弱点发动攻击。除WEP密钥外,该工具的蛮力破解算法还可以对MAC地址的密钥空间进行蛮力破解以达到非法接入某个AP的目的。*黑客攻击与防范508.6
LEAP攻击
LEAP无线技术是由CiscoSystems公司于2000年12月最先提出和引入市场的。Cisco的LEAP技术是一种用于无线网络的802.1X身份验证机制,LEAP默认支持双向身份验证和数据加密。与大多数其它的身份验证机制不同,LEAP在实际进行身份验证时需要使用一个远程RADIUS服务器。此外,LEAP使用一个高强度的登陆口令作为数据加密操作的“共享私用密钥”,在加密时还会动态的向每个用户的每次会话分别提供一个加密密钥。
Asleap工具流行度:7简单度:6影响力:5风险率:6
Asleap可以通过RFMON模式从它支持的无线网卡实时读取通信数据包。并把嗅探到的信息实时地显示给使用者。该工具的特色功能是可能配合Air-Jac
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 标准化MDT在肿瘤精准医疗中的角色
- 极端气候事件对口腔医疗建筑设计的气候适应性要求
- 临湘八年级地理滨江生态专项训练卷
- 极端天气下医疗供应链的信息孤岛破解
- Unit 7 A Day to Remember 单元测试题新教材人教版英语七年级下册
- 医学26年老年肺心病查房课件
- 广东惠东县2025-2026学年第二学期高二年级期中学业质量监测英语试题(含答案)
- 血压测量与护理伦理
- 2026年河南省青桐鸣大联考高考数学二模试卷(焦作二模)(含答案)
- 医学26年:遗传性出血性毛细血管扩张 查房课件
- 《辽宁省中药材标准》
- T-CRHA 079-2024 复用医疗器械预处理操作规程
- 小学语文汉字结构专项训练指导
- 高中高三物理放射性元素的衰变讲义
- 急产的处置课件
- 特种设备节能培训
- ESC心肌炎和心包炎管理指南(2025版)课件
- 2025年新能源汽车充电网络互联互通政策研究报告
- 机电专业英语全书电子教案完整版教学设计(2025-2026学年)
- 2024神木市国企招聘考试真题及答案
- 虚假信息认知偏差机制-洞察与解读
评论
0/150
提交评论