《移动智能终端安全》课件第8章_第1页
《移动智能终端安全》课件第8章_第2页
《移动智能终端安全》课件第8章_第3页
《移动智能终端安全》课件第8章_第4页
《移动智能终端安全》课件第8章_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线保真(WirelessFidelity)简称WiFi,作为WLAN网络中运用的主流技术标准,也被称为802.11x标准,是由美国电气和电子工程师协会(InstituteofElectricalandElectronicsEngineers,IEEE)定义的一个无线网络通信工业标准,其目的是改善基于802.11标准的无线网络产品之间的互通性。

8.1有线等效保密协议(WEP)简介

WEP(WiredEquivalentPrivacy,有线等效保密协议)是通过对称加密对数据进行处理的。数据的加密、解密处理采用同一个密钥。WEP包含一个简单的基于挑战与应答的认证协议和一个加密协议。

WEP协议的密钥有两种长度:40

b(5

B)和104

b

(13

B)。最初供应商提供的密钥长度分别是64

b和128

b,但是密钥中有24

b来表示初始向量(IV),代表共享密钥。24

b的初始向量在传送时以明文方式发送,正常的用户和攻击者都可以轻易获得,所以密钥的实际有效长度为40

b或104

b。WEP的加密过程如图8-1所示。

图8-1WEP的加密过程

由于WEP协议存在认证机制简单、初始向量太短、对弱密钥没有避免等问题,因此对WEP协议的破解相对简单,目前已经较少使用。

对于攻击者来说,有很多机会监听网络并还原网络加密的密钥。当攻击者获得还原的WEP协议的密钥时,就可以随意访问该网络,可以看到每个用户收发的数据,也可以向任何一个客户端或AP接入点注入自己的数据包。

8.2无线侦察

8.2.1在Windows系统下对WiFi的侦察

1.网络监视器NetMon程序(被动型嗅探)在WindowsVista版本发布后,微软公司清理了Windows上的无线应用程序接口。WindowsVista及以后版本的无线驱动程序主要针对NDIS6.0编译。网络驱动程序接口规范(NetworkDriverInterfaceSpecification,NIDS)是为微软公司网络接口设备驱动程序的编写而设定的应用程序接口。

2.

AirPcap工具(被动型嗅探)

AirPcap是提供商业级监测模式的产品。Wireshark可以很好地支持AirPcap软件。(注:Wireshark是一款流行的网络分析工具,可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。)针对不同需求的用户,AirPcap产品包被分为多种配置组合,其中大部分支持数据包注入功能,且对程序开发者非常友好。

8.2.2在Linux系统下对WiFi的侦察

Kismet是一款针对802.11b的无线网络嗅探器,可用来捕捉区域中无线网络的相关信息,支持大多数无线网卡,可通过UDP、ARP、DHCP数据包自动实现网络IP阻塞检测,可通过CiscoDiscovery协议列出Cisco设备、弱加密数据包记录、Ethereal和tcpdump兼容的数据包dump文件,绘制探测到的网络图和估计网络范围。

1.安装和配置Kismet

Kismet不仅是一个被动型扫描器,还是一个802.11协议数据包捕获和分析的框架。在Linux环境下安装和配置Kismet的方法,在此不做赘述。

2.

Kismet应用方法

(1)启动Kismet。

(2)激活WNIC,并将WNIC处于混杂模式。

(3)运行Kismet脚本。

(4)进入Kismet。

3.使用Kismet

(1)在GNOME下打开ShellTerminal,输入Kismet,进入Kismet的panel模式界面。

(2)此时可观察到覆盖区内的802.11信号源,进入“选择”的视图。

(3)选中要查看的条目,按【回车】键获得该条目对应的STA信息。

(4)返回“选择”的视图,可以查看该WLAN内所有客户端的详细信息,并可以获得两个有价值的信息:

①AP是否启用了MAC地址访问控制列表所能使用的MAC地址。

②该WLAN所使用的IP段(该类型的信息依靠捕捉ARP包来实现)。

(5)安全退出Kismet。Kismet中包含大量有价值的信息,例如:

cisco:Cisco的CDP协议广播统计信息。

csv:以CSV格式保存的检测到的网络信息。

gps:GPS的输出信息。

network:保存检测到的网络信息。

weak:保存用于WEP破解的缺陷数据包(以airsnort格式保存)。

xml:保存上述的network和cisco的日志(以XML格式保存)。

8.2.3在OS

X系统下对WiFi的侦察

在OS

X下使用KisMAC工具对WiFi进行侦察,步骤如下:

(1)下载并启动KisMAC软件。

(2)打开“偏好(Preferences…)设置”,如图8-2所示。

图8-2偏好设置

如果使用的是MAC自带的无线网卡airport或extremeairport,则从下拉菜单中选择加入相关驱动;如果使用的是外接网卡,则需要到官网了解支持的芯片类型。此处使用的是以r73为主芯片的USB网卡。加载对应的驱动文件,选择“useasprimarydevice”选项,如图8-3所示。

图8-3外接网卡所需操作

(3)开始搜索网络:选择主菜单右下角的“startscan”程序开始搜索。一段时间后,将收集到周边的各类网络。例如,此处收集到了大概60个各类的无线网络,如图8-4所示。

图8-4搜索到的网络列表

(4)数据收集:双击选中的网络,可以看到详细信息,如图8-5所示。

图8-5所选网络信息

①从左侧数据项中找到mainchannel。本例中是在6信道,将搜索频道调到6信道上,如图8-6所示。

图8-6调整搜索频道

②如果不知道网络名,则进行如图8-7所示的操作。点击Network选择Deauthenticate选项。

图8-7网络名未知所采取措施

③如果信号强度不足、数据接收少,则进行如图8-8所示的操作。点击Network选择Flooding00:21:27:5C:0C:92选项。

图8-8信号弱、数据少时采取的措施

④如果信道数据包注入的比较少,则需要进行反注入加速收集IVs,可选择Network→ReinjectPackets。

(5)破解密码:对于40

b加密的WEP加密网络,可以利用弱强度字符集攻击进行破解,如图8-9所示。

图8-9WEP密钥破解

破解成功后,即可在左侧的数据项Key中看到十六进制下的网络密码和ASCII码制的Key,如图8-10所示。

注意:40

b需要100

000个以上的UniqueIVs才可进行有效破解。如果破解不成功,可以尝试其他破解方式,如纯暴力破解,40

b的暴力破解需要8个以上的数据包。

图8-10获得密钥

8.3解除用户认证获得隐藏的服务集标识符

8.3.1在Android系统中加载一个解除认证的攻击在Android系统中上加载解除认证的攻击的方法是在Linux系统通过aireplay-ng程序来完成的。aireplay-ng是一种包含在Aircrack-ng软件工具包中的应用工具。假设被攻击站点的MAC地址是00:23:6C:98:7C:7C,在信道1上与无线网络关联,其“基本服务集标识”值是10:FE:ED:40:95:B5。

最终客户端将看到在它的网络连接中有一个停顿,随后客户端重新关联AP接入点。在用户这样操作的时候,Kismet软件会在用户的探测请求(proberequest)数据包和关联请求(associationrequest)数据包中观察到“服务集标识”。此后,如果网络使用“WiFi保护访问”,用户将重新关联。此时客户端完成了四次握手,又可以继续处于在线状态。

8.3.2在iOS系统中加载一个解除认证的攻击

目前,只有KisMAC软件可以实现在OSX操作系统上的数据包注入功能。KisMAC当前支持注入功能的网卡都使用prism2、RT73、RT2570和RTL8187芯片组。但是KisMAC不支持OSX内置的airport卡。

假设已有一个支持数据包注入设备,并在KisMAC中加载了正确的驱动程序,那么要开始攻击一个无线网络,只需要单击菜单“网络(Network)”→“解除认证(Deauthenticate)”即可。

KisMAC随即不断发送解除认证数据包到广播地址直到KisMAC停止。如果使用的KisMAC没有出现解除认证的菜单项,说明驱动程序不对或配置错误。此时需要仔细检查并确认驱动程序支持数据包注入,并确保在KisMAC的当前驱动的“偏好”窗口(Preferences…)中“作为主设备使用(useasprimarydevice)”的复选框被选中。

8.4破解MAC地址过滤

8.4.1在Linux系统中破解MAC地址过滤大部分无线网络接口和部分有线网络接口允许动态修改MAC地址,MAC地址仅作为“ifconfig”命令使用时的参数。例如,在Linux操作系统中,要设置MAC地址为00:11:22:33:44:55,只需执行如图8-11所示的操作即可。图8-11设置MAC地址

8.4.2在Windows系统中破解MAC地址过滤

通过在Windows系统中手动运行“regedit”命令可以达到修改无线网卡的MAC地址的目的,具体步骤如下:

(1)运行regedit命令,定位到节点:“HKLM\SYSTEM\CurrentControlSet\Control\Class\

{4D36E972-E325-11CE-BFC1-08002bE10318}”。

(2)找到该位置后,则可找到所有无线网卡的列表,其中主键(key)包括了网卡描述,从中可以找到需要的网卡。

(3)找到需要的网卡之后,创建新的主键。命名为NetworkAddress,其类型为REG_SZ。

(4)输入期望的12位MAC地址。

8.4.3在OSX系统中破解MAC地址过滤

在OSX操作系统的10.5版本中,Apple公司允许用户以一种类似于Linux系统中的操作方式修改MAC地址。可以通过“airport-z”命令完成断开网卡或断开任何网络的连接,如图8-12所示。

图8-12修改MAC地址

8.5

WEP密钥还原攻击

攻击者有很多机会监听网络并还原出网络加密的密钥,若攻击者获得还原出的有线等效保密协议的密钥,就可以随意访问该网络。攻击者可以查看每个人收发的数据,并向任何客户端或AP接入点注入攻击者的数据包。实施有线等效保密协议的密钥还原的具体流程如图8-13所示。该图描述的都是每种还原有线等效保密协议密钥方法的最简路径。图8-13有线等效保密协议的密钥还原

8.5.1基于FiOS的SSIDWEP密钥还原

如图8-13所示,破解有线等效保密协议密钥的最简单方法是和FiOS路由器合作一起攻击。FiOS是Verizon公司“光纤到户”的互联网服务,很多旧款的FiOS路由器都使用了容易受到攻击的有线等效保密协议认证。

FiOS的服务区域中包含AP接入点。AP接入点的名称通常遵循以下模式:C7WAO、3RA18或BJ220。AP接入点的服务集标识是路由器通过一个简单的函数功能调用生成的,该值是从基本服务集标识中(即网卡的MAC地址)衍生出来的。此外,存在的一个安全隐患是该路由器的有线等效保密协议认证使用的默认密钥是由某个函数调用完成的,即默认密钥是从基本服务集标识中衍生出来的。

8.5.2FMS方式破解WEP密钥

2001年,Fluhrer、Mantin和Shamir(首字母合称为FMS)发表了一篇论文,文中论述了在RC4的密钥调度算法(KSA)中的一个漏洞,即有线等效密钥协议认证中所使用的RC4算法是流密码算法,该算法会让使用有线等效密钥协议认证机制的服务器成为针对这一漏洞的攻击目标。

导致此问题的关键是有线等效保密协议认证如何在每个数据包中使用初始向量(IV)。在有线等效保密协议认证时,发送方使用RC4算法加密数据包,在发送给RC4发送密钥之前,先将IV转化成加密的值,而该加密的值又会填在数据包中,意味着攻击者在每个数据包中,都可以获得一个“保密”的密钥的前三个字节。只要收集足够多的弱的IV,通过暴力破解,就可以使密钥浮现出来。FMS攻击方式的破解时间取决于CPU的运算能力。

8.5.3PTW方式破解WEP密钥

2005年,AndreasKlei提出了关于RC4的另一个问题。Darmstadt大学的研究者Pyshkin、Tews和Weinmann(合称PTW)将这项研究应用到针对有线等效保密协议认证的攻击上,并设计了攻击软件,名为aircrack-ptw。随后,该程序的增强版被合并到aircrack-ng攻击工具包中,并成为其默认的配置。

PTW攻击方式在还原密钥时,不需要考虑任何弱的IV,只需获得几个值得关注的数据包,就可以对其密钥进行还原。因此当PTW方式还原密钥时,工作量与CPU关系不大。PTW攻击方式只需要几秒钟的CPU运行时间,就可以还原出有线等效保密协议的密钥。

8.6Wifite

Wifite是一款自动化Wep和Wpa破解工具。其特点是:可以同时攻击多个采用Wep和Wpa加密的网络,下面介绍该工具的使用方法。

1.在“WiFi小菠萝”上安装Wifite

Wifite软件的最大优点是可以事先预配置一个目标清单,让Wifite在无人值守的情况下按清单中的每一条自动操控aircrack-ng的进程。随后,Wifite会根据列表中的任务完成每一项破解工作。如果Wifite完成了目标清单列表中第一项的破解工作,就会自动切换到目标清单中的下一条。这种自动运行的特性对于一些嵌

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论