《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 如何黑掉自己的Wi-Fi網(wǎng)絡(luò) 以防堵安全漏洞
如何黑掉自己的Wi-Fi網(wǎng)絡(luò) 以防堵安全漏洞
來(lái)源:網(wǎng)界網(wǎng)
波波編譯
摘要: 嘗試一下如何“黑掉”企業(yè)自己的無(wú)線網(wǎng)絡(luò),將會(huì)有助于企業(yè)發(fā)現(xiàn)潛在的Wi-Fi安全隱患或漏洞,并找出防范這些隱患的方法。
Abstract:
Key words :

嘗試一下如何“黑掉”企業(yè)自己的無(wú)線網(wǎng)絡(luò),將會(huì)有助于企業(yè)發(fā)現(xiàn)潛在的Wi-Fi安全隱患或漏洞,并找出防范這些隱患的方法。

這里列出了一些Wi-Fi黑客攻擊技巧和工具(幾乎全是免費(fèi)的),你可以用它們來(lái)進(jìn)行滲透測(cè)試。這些工具會(huì)幫助你發(fā)現(xiàn)無(wú)良AP、弱Wi-Fi密碼和其他隱患及安全漏洞,以便搶在他人攻擊之前解決掉這些問(wèn)題。
掃描與嗅探
利用Wi-Fi掃描程序(stumbler)可以檢測(cè)到附近的接入點(diǎn)(AP)及其詳細(xì)信息,諸如信號(hào)強(qiáng)度、安全類型以及MAC地址等。你可以找到AP的弱WEP安全配置,這種安全機(jī)制很容易攻破;還可以找到員工自己設(shè)置的無(wú)良AP,或者其他可能會(huì)使開放網(wǎng)絡(luò)招致攻擊的隱患。如果存在一些用隱藏的或非廣播SSID設(shè)置的AP,Wi-Fi掃描程序會(huì)很快把它們找出來(lái)。
利用無(wú)線嗅探程序(sniffer)可以捕獲在空中傳播的原始網(wǎng)絡(luò)包。還可以把捕獲到的包流量輸入其他工具,用于破解加密系統(tǒng)。如果你能夠連上某個(gè)無(wú)線網(wǎng)絡(luò)(或者該網(wǎng)絡(luò)沒(méi)有加密),那么你就能手動(dòng)查看用明文寫成的郵件和網(wǎng)站密碼。
下面是幾款常用的Wi-Fi掃描和嗅探程序。
Vistumbler是一款開源的Windows應(yīng)用,可顯示AP的基本信息,包括精確的身份認(rèn)證和加密方法,甚至可以獲得SIID和RSSI。該工具還可以顯示信號(hào)強(qiáng)度圖形,可高度定制化,并提供靈蝴蝶多種配置選項(xiàng)。該工具支持給AP命名,以便于區(qū)分多個(gè)AP,還能探測(cè)出無(wú)良AP。它還可在使用了谷歌地圖的應(yīng)用中支持GPS登錄,進(jìn)行實(shí)時(shí)追蹤。
Kismet是一款開源的Wi-Fi掃描程序、包嗅探程序,以及入侵檢測(cè)系統(tǒng),可在Windows、Mac OS X、Linux和BSD操作系統(tǒng)上運(yùn)行。它可顯示AP的詳細(xì)信息,包括“隱蔽”網(wǎng)絡(luò)的SSID。還可捕獲原始無(wú)線數(shù)據(jù)包,然后將其輸入Wireshark、TCPdump和其他工具。在Windows上,Kismet只能和CACE AirPcap無(wú)線網(wǎng)卡一起工作,這是因?yàn)閃indows驅(qū)動(dòng)程序有限制。不過(guò)在Mac OS X和Linux上,它可支持多種無(wú)線網(wǎng)卡。
WiFi Analyzer是一款自由的Android應(yīng)用,可用Android智能手機(jī)或平板電腦尋找AP。該工具可列出2.4GHz頻段上的AP基本信息,也可列出5GHz上可支持的設(shè)備。AP列表(XML格式)可以輸出給郵件或其他應(yīng)用,也可抓取屏幕快照。該工具還配備了各種圖形,可顯示頻道信號(hào)、歷史、使用率等,還有一個(gè)信號(hào)讀數(shù)計(jì)可幫助發(fā)現(xiàn)AP。
WEP密鑰和WPA/WPA2-Personal破解
有很多工具皆可破解Wi-Fi加密方法,它們或者是利用了WEP的弱點(diǎn),或者是利用基于強(qiáng)力破解目錄對(duì)WPA/WPA2-Personal(PSK)實(shí)施攻擊。因此企業(yè)不應(yīng)再使用WEP安全方式。
帶AES/CCMP加密算法的WPA2安全方式是最安全的。如果你使用Personal或Pre-shared key(PSK)模式,須使用大小寫、數(shù)字和特殊字符混合,長(zhǎng)度超過(guò)13個(gè)字符以上的密碼。
你可以使用這些工具去了解Wi-Fi加密的弱點(diǎn)所在,或者去測(cè)試現(xiàn)有密碼的安全程度。
Aircrack-ng是一款開源工具包,可破解WEP和WPA/WPA2-Personal密鑰,在Windows、Mac OS X、Linux和OpenBSD上運(yùn)行。它還可下載作為VMware映像或Live CD。你可以捕獲數(shù)據(jù)包、注入和回放流量,一旦有足夠的數(shù)據(jù)包被捕獲便可破解加密密鑰。
CloudCracker是一個(gè)商用在線密碼破解服務(wù),起步價(jià)為20分鐘17美元。除了可破解WPA/WAP2 PSK外,它還常被用于破解密碼哈希表和受密碼保護(hù)的文檔。該服務(wù)使用3億個(gè)詞規(guī)模的巨型目錄進(jìn)行破解,并具備迅速破解的計(jì)算能力。你只需簡(jiǎn)單上傳WPA/WPA2的握手文件或哈希表或文檔所使用的PWDUMP文件即可破解。
WPA/WAP2-企業(yè)級(jí)破解
雖說(shuō)帶802.1X認(rèn)證的WPA/WPA2安全的企業(yè)級(jí)模式要比個(gè)人(PSK)模式安全的多,但仍存在弱點(diǎn)。這里有一款工具可幫助你更好地了解這些攻擊,告訴你如何保護(hù)網(wǎng)絡(luò),測(cè)試網(wǎng)絡(luò)安全與否。
FreeRadius-WPE是開源FreeRADIUS服務(wù)器的一個(gè)補(bǔ)丁,其用意是在針對(duì)使用802.1X認(rèn)證的無(wú)線網(wǎng)絡(luò)用戶發(fā)動(dòng)中間人攻擊。它會(huì)修改服務(wù)器,讓所有連接到偽裝無(wú)線網(wǎng)絡(luò)上的用戶那里接受所有NAS設(shè)備、EAP類型、登錄用戶名以及挑戰(zhàn)/回應(yīng)認(rèn)證等。然后挑戰(zhàn)/回應(yīng)認(rèn)證可輸入另一個(gè)Linux程序asleap,從而破解加密口令。
WPS PIN破解
假如你有一臺(tái)無(wú)線路由器,而不是只有AP的話,那你應(yīng)該知道去年12月公開發(fā)現(xiàn)的一個(gè)漏洞。該漏洞涉及Wi-Fi保護(hù)設(shè)置(WPS),WPS可在大多數(shù)無(wú)線路由器上找到,通常在使用WPA/WPA2-Personal (PSK)模式時(shí)被默認(rèn)激活。WPS PIN碼就是用于連接無(wú)線路由器的,很容易在數(shù)小時(shí)內(nèi)便被破解。
這里有一個(gè)工具可用于測(cè)試無(wú)線路由器是否存在WPS PIN漏洞。
Reaver是一個(gè)Linux程序,可針對(duì)無(wú)線路由器實(shí)施強(qiáng)力破解攻擊,一般能在4到10小時(shí)內(nèi)破解WPS PIN和WPA/WPA2 PSK。Reaver還可提供一種易用的硬件解決方案Reaver Pro,并帶有圖形Web界面。
雙面惡魔AP和Wi-Fi誘餌系統(tǒng)
Wi-Fi黑客可以使用一種技巧誘騙毫不知情的人們?nèi)ド纤麄兊木W(wǎng)站,這就是設(shè)置一個(gè)偽裝好的AP,這也叫做雙面惡魔AP或無(wú)線誘餌系統(tǒng)。一旦某人連接這個(gè)AP,黑客便可捕獲其郵件、FTP連接,甚至可能訪問(wèn)該用戶的共享文件。黑客們還是用一個(gè)捕獲門戶或誘騙式DNS緩存,顯示一個(gè)假冒的網(wǎng)站鏡像,或者網(wǎng)站登陸頁(yè)面,以便獲取用戶的注冊(cè)證書。
下面所列的工具可以在你的網(wǎng)絡(luò)上發(fā)現(xiàn)有漏洞的無(wú)線客戶端。
WiFish Finder是開源的Linux程序,可被動(dòng)捕獲無(wú)線流量,實(shí)施主動(dòng)探測(cè),可確認(rèn)哪些無(wú)線客戶端有漏洞且易于攻擊,這些漏洞包括雙面惡魔AP、誘餌系統(tǒng)、或中間人攻擊。
它構(gòu)建一張無(wú)線客戶端發(fā)送探測(cè)請(qǐng)求的網(wǎng)絡(luò)名稱列表,用于探測(cè)欲攻擊網(wǎng)絡(luò)的安全類型。使用這一工具可識(shí)別對(duì)未加密網(wǎng)絡(luò)進(jìn)行探測(cè)的客戶端,這些未加密網(wǎng)絡(luò)很容易受到雙面惡魔AP或誘餌系統(tǒng)的攻擊,或者識(shí)別對(duì)WPA/WPA2企業(yè)網(wǎng)絡(luò)進(jìn)行探測(cè)的客戶端,這些網(wǎng)絡(luò)易受中間人攻擊。
Jasager是一個(gè)Linux固件,包含有一組Linux工具,可識(shí)別易受攻擊的無(wú)線客戶端,如WiFish Finder,還可實(shí)施雙面惡魔或誘餌系統(tǒng)攻擊。它可在FON或WiFi Pineapple路由器上運(yùn)行。它可以創(chuàng)建一個(gè)軟AP設(shè)置集合,其中包含探測(cè)得來(lái)的周邊無(wú)線網(wǎng)卡的SSID,以及客戶端可連接的運(yùn)行DHCP、DNS和HTTP的服務(wù)器設(shè)置。然后HTTP服務(wù)器可將所有請(qǐng)求重定向到一個(gè)網(wǎng)站。它還可捕獲并顯示受感染網(wǎng)絡(luò)所執(zhí)行的任何明文POP、FTP或HTTP注冊(cè)信息。Jasager還帶有Web界面和命令行界面。
Fake AP可在Linux和BSD上運(yùn)行,生成數(shù)千個(gè)模擬AP可傳輸SSID信標(biāo)幀。它可被攻擊者用來(lái)迷惑IT人員或入侵檢測(cè)系統(tǒng),甚至也可被你用來(lái)迷惑wardriver攻擊者。
無(wú)線驅(qū)動(dòng)器漏洞
這里有一個(gè)工具可幫助你發(fā)現(xiàn)某些無(wú)線網(wǎng)卡設(shè)備驅(qū)動(dòng)程序中的漏洞,從而輕松地對(duì)網(wǎng)絡(luò)發(fā)動(dòng)攻擊。
WiFiDEnum(WiFi Driver Enumerator)是一個(gè)Windows程序,有助于識(shí)別易受攻擊的無(wú)線網(wǎng)絡(luò)驅(qū)動(dòng)程序。它可為Windows工作站掃描有線或無(wú)線網(wǎng)絡(luò),收集其無(wú)線網(wǎng)卡驅(qū)動(dòng)程序的詳細(xì)信息,識(shí)別各種可能的漏洞。
一般網(wǎng)絡(luò)攻擊
這里有些工具表明,我們?cè)谟芯€網(wǎng)絡(luò)上多年來(lái)所見(jiàn)到的各種竊聽和攻擊手段如今都可在Wi-Fi上進(jìn)行。
Nmap是一款開源TCP/IP掃描器,可用來(lái)識(shí)別網(wǎng)絡(luò)上的主機(jī)與客戶端,可在Linux、Windows和Mac OS X上運(yùn)行,帶有圖形界面或命令行界面。它可報(bào)告這些網(wǎng)絡(luò)所使用的操作系統(tǒng)、所使用或提供的服務(wù)、所使用的包過(guò)濾器或防火墻類型,以及很多其他特征。該工具可幫助你發(fā)現(xiàn)可能招致攻擊的不安全的主機(jī)和端口。
Cain和Abel是一個(gè)Windows口令恢復(fù)、破解和嗅探工具。例如可用它來(lái)驗(yàn)證在網(wǎng)絡(luò)上嗅探明文口令的能力。
Firesheep是Firefox附加組件,可實(shí)施HTTP會(huì)話劫持。它可監(jiān)視用戶登錄網(wǎng)站的信息,不必使用完整的SSL加密便可交換注冊(cè)cookie。一旦探測(cè)到某個(gè)cookie,它便可列出受保護(hù)網(wǎng)站的快捷列表,攻擊者無(wú)須登錄便可瀏覽該網(wǎng)站。
用于滲透測(cè)試的Linux發(fā)行版
如果你需要認(rèn)真對(duì)待滲透測(cè)試,可考慮使用專門用于此道的Linux發(fā)行版。其中最流行的一個(gè)發(fā)行版就是BackTrack,它可提供超過(guò)320種預(yù)裝的滲透測(cè)試工具,可用于各種網(wǎng)絡(luò)、Web服務(wù)器等。你可將BackTrack安裝在硬盤上,或者從Live DVD或U盤上啟動(dòng)它。

 
此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。