如何黑掉自己的Wi-Fi网络 以防堵安全漏洞

2012-05-11 17:47:27来源: 互联网

尝试一下如何“黑掉”企业自己的无线网络,将会有助于企业发现潜在的Wi-Fi安全隐患或漏洞,并找出防范这些隐患的方法。

  这里列出了一些Wi-Fi黑客攻击技巧和工具(几乎全是免费的),你可以用它们来进行渗透测试。这些工具会帮助你发现无良AP、弱Wi-Fi密码和其他隐患及安全漏洞,以便抢在他人攻击之前解决掉这些问题。

  扫描与嗅探

  利用Wi-Fi扫描程序(stumbler)可以检测到附近的接入点(AP)及其详细信息,诸如信号强度、安全类型以及MAC地址等。你可以找到AP的弱WEP安全配置,这种安全机制很容易攻破;还可以找到员工自己设置的无良AP,或者其他可能会使开放网络招致攻击的隐患。如果存在一些用隐藏的或非广播SSID设置的AP,Wi-Fi扫描程序会很快把它们找出来。

  利用无线嗅探程序(sniffer)可以捕获在空中传播的原始网络包。还可以把捕获到的包流量输入其他工具,用于破解加密系统。如果你能够连上某个无线网络(或者该网络没有加密),那么你就能手动查看用明文写成的邮件和网站密码。

  下面是几款常用的Wi-Fi扫描和嗅探程序。

  Vistumbler是一款开源的Windows应用,可显示AP的基本信息,包括精确的身份认证和加密方法,甚至可以获得SIID和RSSI。该工具还可以显示信号强度图形,可高度定制化,并提供灵蝴蝶多种配置选项。该工具支持给AP命名,以便于区分多个AP,还能探测出无良AP。它还可在使用了谷歌地图的应用中支持GPS登录,进行实时追踪。

  Kismet是一款开源的Wi-Fi扫描程序、包嗅探程序,以及入侵检测系统,可在Windows、Mac OS X、Linux和BSD操作系统上运行。它可显示AP的详细信息,包括“隐蔽”网络的SSID。还可捕获原始无线数据包,然后将其输入Wireshark、TCPdump和其他工具。在Windows上,Kismet只能和CACE AirPcap无线网卡一起工作,这是因为Windows驱动程序有限制。不过在Mac OS X和Linux上,它可支持多种无线网卡。

  WiFi Analyzer是一款自由的Android应用,可用Android智能手机或平板电脑寻找AP。该工具可列出2.4GHz频段上的AP基本信息,也可列出5GHz上可支持的设备。AP列表(XML格式)可以输出给邮件或其他应用,也可抓取屏幕快照。该工具还配备了各种图形,可显示频道信号、历史、使用率等,还有一个信号读数计可帮助发现AP。

  WEP密钥和WPA/WPA2-Personal破解

  有很多工具皆可破解Wi-Fi加密方法,它们或者是利用了WEP的弱点,或者是利用基于强力破解目录对WPA/WPA2-Personal(PSK)实施攻击。因此企业不应再使用WEP安全方式。

  带AES/CCMP加密算法的WPA2安全方式是最安全的。如果你使用Personal或Pre-shared key(PSK)模式,须使用大小写、数字和特殊字符混合,长度超过13个字符以上的密码。

  你可以使用这些工具去了解Wi-Fi加密的弱点所在,或者去测试现有密码的安全程度。

  Aircrack-ng是一款开源工具包,可破解WEP和WPA/WPA2-Personal密钥,在Windows、Mac OS X、Linux和OpenBSD上运行。它还可下载作为VMware映像或Live CD。你可以捕获数据包、注入和回放流量,一旦有足够的数据包被捕获便可破解加密密钥。

  CloudCracker是一个商用在线密码破解服务,起步价为20分钟17美元。除了可破解WPA/WAP2 PSK外,它还常被用于破解密码哈希表和受密码保护的文档。该服务使用3亿个词规模的巨型目录进行破解,并具备迅速破解的计算能力。你只需简单上传WPA/WPA2的握手文件或哈希表或文档所使用的PWDUMP文件即可破解。

  WPA/WAP2-企业级破解

  虽说带802.1X认证的WPA/WPA2安全的企业级模式要比个人(PSK)模式安全的多,但仍存在弱点。这里有一款工具可帮助你更好地了解这些攻击,告诉你如何保护网络,测试网络安全与否。

  FreeRadius-WPE是开源FreeRADIUS服务器的一个补丁,其用意是在针对使用802.1X认证的无线网络用户发动中间人攻击。它会修改服务器,让所有连接到伪装无线网络上的用户那里接受所有NAS设备、EAP类型、登录用户名以及挑战/回应认证等。然后挑战/回应认证可输入另一个Linux程序asleap,从而破解加密口令。

  WPS PIN破解

  假如你有一台无线路由器,而不是只有AP的话,那你应该知道去年12月公开发现的一个漏洞。该漏洞涉及Wi-Fi保护设置(WPS),WPS可在大多数无线路由器上找到,通常在使用WPA/WPA2-Personal (PSK)模式时被默认激活。WPS PIN码就是用于连接无线路由器的,很容易在数小时内便被破解。

  这里有一个工具可用于测试无线路由器是否存在WPS PIN漏洞。

  Reaver是一个Linux程序,可针对无线路由器实施强力破解攻击,一般能在4到10小时内破解WPS PIN和WPA/WPA2 PSK。Reaver还可提供一种易用的硬件解决方案Reaver Pro,并带有图形Web界面。

  双面恶魔AP和Wi-Fi诱饵系统

  Wi-Fi黑客可以使用一种技巧诱骗毫不知情的人们去上他们的网站,这就是设置一个伪装好的AP,这也叫做双面恶魔AP或无线诱饵系统。一旦某人连接这个AP,黑客便可捕获其邮件、FTP连接,甚至可能访问该用户的共享文件。黑客们还是用一个捕获门户或诱骗式DNS缓存,显示一个假冒的网站镜像,或者网站登陆页面,以便获取用户的注册证书。

  下面所列的工具可以在你的网络上发现有漏洞的无线客户端。

  WiFish Finder是开源的Linux程序,可被动捕获无线流量,实施主动探测,可确认哪些无线客户端有漏洞且易于攻击,这些漏洞包括双面恶魔AP、诱饵系统、或中间人攻击。

  它构建一张无线客户端发送探测请求的网络名称列表,用于探测欲攻击网络的安全类型。使用这一工具可识别对未加密网络进行探测的客户端,这些未加密网络很容易受到双面恶魔AP或诱饵系统的攻击,或者识别对WPA/WPA2企业网络进行探测的客户端,这些网络易受中间人攻击。

  Jasager是一个Linux固件,包含有一组Linux工具,可识别易受攻击的无线客户端,如WiFish Finder,还可实施双面恶魔或诱饵系统攻击。它可在FON或WiFi Pineapple路由器上运行。它可以创建一个软AP设置集合,其中包含探测得来的周边无线网卡的SSID,以及客户端可连接的运行DHCP、DNS和HTTP的服务器设置。然后HTTP服务器可将所有请求重定向到一个网站。它还可捕获并显示受感染网络所执行的任何明文POP、FTP或HTTP注册信息。Jasager还带有Web界面和命令行界面。

  Fake AP可在Linux和BSD上运行,生成数千个模拟AP可传输SSID信标帧。它可被攻击者用来迷惑IT人员或入侵检测系统,甚至也可被你用来迷惑wardriver攻击者。

  无线驱动器漏洞

  这里有一个工具可帮助你发现某些无线网卡设备驱动程序中的漏洞,从而轻松地对网络发动攻击。

  WiFiDEnum(WiFi Driver Enumerator)是一个Windows程序,有助于识别易受攻击的无线网络驱动程序。它可为Windows工作站扫描有线或无线网络,收集其无线网卡驱动程序的详细信息,识别各种可能的漏洞。

  一般网络攻击

  这里有些工具表明,我们在有线网络上多年来所见到的各种窃听和攻击手段如今都可在Wi-Fi上进行。

  Nmap是一款开源TCP/IP扫描器,可用来识别网络上的主机与客户端,可在Linux、Windows和Mac OS X上运行,带有图形界面或命令行界面。它可报告这些网络所使用的操作系统、所使用或提供的服务、所使用的包过滤器或防火墙类型,以及很多其他特征。该工具可帮助你发现可能招致攻击的不安全的主机和端口。

  Cain和Abel是一个Windows口令恢复、破解和嗅探工具。例如可用它来验证在网络上嗅探明文口令的能力。

  Firesheep是Firefox附加组件,可实施HTTP会话劫持。它可监视用户登录网站的信息,不必使用完整的SSL加密便可交换注册cookie。一旦探测到某个cookie,它便可列出受保护网站的快捷列表,攻击者无须登录便可浏览该网站。

  用于渗透测试的Linux发行版

  如果你需要认真对待渗透测试,可考虑使用专门用于此道的Linux发行版。其中最流行的一个发行版就是BackTrack,它可提供超过320种预装的渗透测试工具,可用于各种网络、Web服务器等。你可将BackTrack安装在硬盘上,或者从Live DVD或U盘上启动它

关键字:Wi-Fi  安全漏洞

编辑:神话 引用地址:http://www.eeworld.com.cn/mndz/2012/0511/article_15902.html
本网站转载的所有的文章、图片、音频视频文件等资料的版权归版权所有人所有,本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如果本网所选内容的文章作者及编辑认为其作品不宜公开自由传播,或不应无偿使用,请及时通过电子邮件或电话通知我们,以迅速采取适当措施,避免给双方造成不必要的经济损失。
论坛活动 E手掌握
微信扫一扫加关注
论坛活动 E手掌握
芯片资讯 锐利解读
微信扫一扫加关注
芯片资讯 锐利解读
推荐阅读
全部
Wi-Fi
安全漏洞

小广播

独家专题更多

富士通铁电随机存储器FRAM主题展馆
富士通铁电随机存储器FRAM主题展馆
馆内包含了 纵览FRAM、独立FRAM存储器专区、FRAM内置LSI专区三大部分内容。 
走,跟Molex一起去看《中国电子消费品趋势》!
走,跟Molex一起去看《中国电子消费品趋势》!
 
带你走进LED王国——Microchip LED应用专题
带你走进LED王国——Microchip LED应用专题
 
电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved