《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應(yīng)用 > 如何黑掉自己的Wi-Fi網(wǎng)絡(luò) 以防堵安全漏洞
如何黑掉自己的Wi-Fi網(wǎng)絡(luò) 以防堵安全漏洞
來源:網(wǎng)界網(wǎng)
波波編譯
摘要: 嘗試一下如何“黑掉”企業(yè)自己的無線網(wǎng)絡(luò),將會有助于企業(yè)發(fā)現(xiàn)潛在的Wi-Fi安全隱患或漏洞,并找出防范這些隱患的方法。
Abstract:
Key words :

嘗試一下如何“黑掉”企業(yè)自己的無線網(wǎng)絡(luò),將會有助于企業(yè)發(fā)現(xiàn)潛在的Wi-Fi安全隱患或漏洞,并找出防范這些隱患的方法。

這里列出了一些Wi-Fi黑客攻擊技巧和工具(幾乎全是免費的),你可以用它們來進(jìn)行滲透測試。這些工具會幫助你發(fā)現(xiàn)無良AP、弱Wi-Fi密碼和其他隱患及安全漏洞,以便搶在他人攻擊之前解決掉這些問題。
掃描與嗅探
利用Wi-Fi掃描程序(stumbler)可以檢測到附近的接入點(AP)及其詳細(xì)信息,諸如信號強(qiáng)度、安全類型以及MAC地址等。你可以找到AP的弱WEP安全配置,這種安全機(jī)制很容易攻破;還可以找到員工自己設(shè)置的無良AP,或者其他可能會使開放網(wǎng)絡(luò)招致攻擊的隱患。如果存在一些用隱藏的或非廣播SSID設(shè)置的AP,Wi-Fi掃描程序會很快把它們找出來。
利用無線嗅探程序(sniffer)可以捕獲在空中傳播的原始網(wǎng)絡(luò)包。還可以把捕獲到的包流量輸入其他工具,用于破解加密系統(tǒng)。如果你能夠連上某個無線網(wǎng)絡(luò)(或者該網(wǎng)絡(luò)沒有加密),那么你就能手動查看用明文寫成的郵件和網(wǎng)站密碼。
下面是幾款常用的Wi-Fi掃描和嗅探程序。
Vistumbler是一款開源的Windows應(yīng)用,可顯示AP的基本信息,包括精確的身份認(rèn)證和加密方法,甚至可以獲得SIID和RSSI。該工具還可以顯示信號強(qiáng)度圖形,可高度定制化,并提供靈蝴蝶多種配置選項。該工具支持給AP命名,以便于區(qū)分多個AP,還能探測出無良AP。它還可在使用了谷歌地圖的應(yīng)用中支持GPS登錄,進(jìn)行實時追蹤。
Kismet是一款開源的Wi-Fi掃描程序、包嗅探程序,以及入侵檢測系統(tǒng),可在Windows、Mac OS X、Linux和BSD操作系統(tǒng)上運(yùn)行。它可顯示AP的詳細(xì)信息,包括“隱蔽”網(wǎng)絡(luò)的SSID。還可捕獲原始無線數(shù)據(jù)包,然后將其輸入Wireshark、TCPdump和其他工具。在Windows上,Kismet只能和CACE AirPcap無線網(wǎng)卡一起工作,這是因為Windows驅(qū)動程序有限制。不過在Mac OS X和Linux上,它可支持多種無線網(wǎng)卡。
WiFi Analyzer是一款自由的Android應(yīng)用,可用Android智能手機(jī)或平板電腦尋找AP。該工具可列出2.4GHz頻段上的AP基本信息,也可列出5GHz上可支持的設(shè)備。AP列表(XML格式)可以輸出給郵件或其他應(yīng)用,也可抓取屏幕快照。該工具還配備了各種圖形,可顯示頻道信號、歷史、使用率等,還有一個信號讀數(shù)計可幫助發(fā)現(xiàn)AP。
WEP密鑰和WPA/WPA2-Personal破解
有很多工具皆可破解Wi-Fi加密方法,它們或者是利用了WEP的弱點,或者是利用基于強(qiáng)力破解目錄對WPA/WPA2-Personal(PSK)實施攻擊。因此企業(yè)不應(yīng)再使用WEP安全方式。
帶AES/CCMP加密算法的WPA2安全方式是最安全的。如果你使用Personal或Pre-shared key(PSK)模式,須使用大小寫、數(shù)字和特殊字符混合,長度超過13個字符以上的密碼。
你可以使用這些工具去了解Wi-Fi加密的弱點所在,或者去測試現(xiàn)有密碼的安全程度。
Aircrack-ng是一款開源工具包,可破解WEP和WPA/WPA2-Personal密鑰,在Windows、Mac OS X、Linux和OpenBSD上運(yùn)行。它還可下載作為VMware映像或Live CD。你可以捕獲數(shù)據(jù)包、注入和回放流量,一旦有足夠的數(shù)據(jù)包被捕獲便可破解加密密鑰。
CloudCracker是一個商用在線密碼破解服務(wù),起步價為20分鐘17美元。除了可破解WPA/WAP2 PSK外,它還常被用于破解密碼哈希表和受密碼保護(hù)的文檔。該服務(wù)使用3億個詞規(guī)模的巨型目錄進(jìn)行破解,并具備迅速破解的計算能力。你只需簡單上傳WPA/WPA2的握手文件或哈希表或文檔所使用的PWDUMP文件即可破解。
WPA/WAP2-企業(yè)級破解
雖說帶802.1X認(rèn)證的WPA/WPA2安全的企業(yè)級模式要比個人(PSK)模式安全的多,但仍存在弱點。這里有一款工具可幫助你更好地了解這些攻擊,告訴你如何保護(hù)網(wǎng)絡(luò),測試網(wǎng)絡(luò)安全與否。
FreeRadius-WPE是開源FreeRADIUS服務(wù)器的一個補(bǔ)丁,其用意是在針對使用802.1X認(rèn)證的無線網(wǎng)絡(luò)用戶發(fā)動中間人攻擊。它會修改服務(wù)器,讓所有連接到偽裝無線網(wǎng)絡(luò)上的用戶那里接受所有NAS設(shè)備、EAP類型、登錄用戶名以及挑戰(zhàn)/回應(yīng)認(rèn)證等。然后挑戰(zhàn)/回應(yīng)認(rèn)證可輸入另一個Linux程序asleap,從而破解加密口令。
WPS PIN破解
假如你有一臺無線路由器,而不是只有AP的話,那你應(yīng)該知道去年12月公開發(fā)現(xiàn)的一個漏洞。該漏洞涉及Wi-Fi保護(hù)設(shè)置(WPS),WPS可在大多數(shù)無線路由器上找到,通常在使用WPA/WPA2-Personal (PSK)模式時被默認(rèn)激活。WPS PIN碼就是用于連接無線路由器的,很容易在數(shù)小時內(nèi)便被破解。
這里有一個工具可用于測試無線路由器是否存在WPS PIN漏洞。
Reaver是一個Linux程序,可針對無線路由器實施強(qiáng)力破解攻擊,一般能在4到10小時內(nèi)破解WPS PIN和WPA/WPA2 PSK。Reaver還可提供一種易用的硬件解決方案Reaver Pro,并帶有圖形Web界面。
雙面惡魔AP和Wi-Fi誘餌系統(tǒng)
Wi-Fi黑客可以使用一種技巧誘騙毫不知情的人們?nèi)ド纤麄兊木W(wǎng)站,這就是設(shè)置一個偽裝好的AP,這也叫做雙面惡魔AP或無線誘餌系統(tǒng)。一旦某人連接這個AP,黑客便可捕獲其郵件、FTP連接,甚至可能訪問該用戶的共享文件。黑客們還是用一個捕獲門戶或誘騙式DNS緩存,顯示一個假冒的網(wǎng)站鏡像,或者網(wǎng)站登陸頁面,以便獲取用戶的注冊證書。
下面所列的工具可以在你的網(wǎng)絡(luò)上發(fā)現(xiàn)有漏洞的無線客戶端。
WiFish Finder是開源的Linux程序,可被動捕獲無線流量,實施主動探測,可確認(rèn)哪些無線客戶端有漏洞且易于攻擊,這些漏洞包括雙面惡魔AP、誘餌系統(tǒng)、或中間人攻擊。
它構(gòu)建一張無線客戶端發(fā)送探測請求的網(wǎng)絡(luò)名稱列表,用于探測欲攻擊網(wǎng)絡(luò)的安全類型。使用這一工具可識別對未加密網(wǎng)絡(luò)進(jìn)行探測的客戶端,這些未加密網(wǎng)絡(luò)很容易受到雙面惡魔AP或誘餌系統(tǒng)的攻擊,或者識別對WPA/WPA2企業(yè)網(wǎng)絡(luò)進(jìn)行探測的客戶端,這些網(wǎng)絡(luò)易受中間人攻擊。
Jasager是一個Linux固件,包含有一組Linux工具,可識別易受攻擊的無線客戶端,如WiFish Finder,還可實施雙面惡魔或誘餌系統(tǒng)攻擊。它可在FON或WiFi Pineapple路由器上運(yùn)行。它可以創(chuàng)建一個軟AP設(shè)置集合,其中包含探測得來的周邊無線網(wǎng)卡的SSID,以及客戶端可連接的運(yùn)行DHCP、DNS和HTTP的服務(wù)器設(shè)置。然后HTTP服務(wù)器可將所有請求重定向到一個網(wǎng)站。它還可捕獲并顯示受感染網(wǎng)絡(luò)所執(zhí)行的任何明文POP、FTP或HTTP注冊信息。Jasager還帶有Web界面和命令行界面。
Fake AP可在Linux和BSD上運(yùn)行,生成數(shù)千個模擬AP可傳輸SSID信標(biāo)幀。它可被攻擊者用來迷惑IT人員或入侵檢測系統(tǒng),甚至也可被你用來迷惑wardriver攻擊者。
無線驅(qū)動器漏洞
這里有一個工具可幫助你發(fā)現(xiàn)某些無線網(wǎng)卡設(shè)備驅(qū)動程序中的漏洞,從而輕松地對網(wǎng)絡(luò)發(fā)動攻擊。
WiFiDEnum(WiFi Driver Enumerator)是一個Windows程序,有助于識別易受攻擊的無線網(wǎng)絡(luò)驅(qū)動程序。它可為Windows工作站掃描有線或無線網(wǎng)絡(luò),收集其無線網(wǎng)卡驅(qū)動程序的詳細(xì)信息,識別各種可能的漏洞。
一般網(wǎng)絡(luò)攻擊
這里有些工具表明,我們在有線網(wǎng)絡(luò)上多年來所見到的各種竊聽和攻擊手段如今都可在Wi-Fi上進(jìn)行。
Nmap是一款開源TCP/IP掃描器,可用來識別網(wǎng)絡(luò)上的主機(jī)與客戶端,可在Linux、Windows和Mac OS X上運(yùn)行,帶有圖形界面或命令行界面。它可報告這些網(wǎng)絡(luò)所使用的操作系統(tǒng)、所使用或提供的服務(wù)、所使用的包過濾器或防火墻類型,以及很多其他特征。該工具可幫助你發(fā)現(xiàn)可能招致攻擊的不安全的主機(jī)和端口。
Cain和Abel是一個Windows口令恢復(fù)、破解和嗅探工具。例如可用它來驗證在網(wǎng)絡(luò)上嗅探明文口令的能力。
Firesheep是Firefox附加組件,可實施HTTP會話劫持。它可監(jiān)視用戶登錄網(wǎng)站的信息,不必使用完整的SSL加密便可交換注冊cookie。一旦探測到某個cookie,它便可列出受保護(hù)網(wǎng)站的快捷列表,攻擊者無須登錄便可瀏覽該網(wǎng)站。
用于滲透測試的Linux發(fā)行版
如果你需要認(rèn)真對待滲透測試,可考慮使用專門用于此道的Linux發(fā)行版。其中最流行的一個發(fā)行版就是BackTrack,它可提供超過320種預(yù)裝的滲透測試工具,可用于各種網(wǎng)絡(luò)、Web服務(wù)器等。你可將BackTrack安裝在硬盤上,或者從Live DVD或U盤上啟動它。

 
此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。