無(wú)線(xiàn)網(wǎng)WEP的安全測(cè)試及防范
原創(chuàng)【51CTO獨(dú)家特稿】隨著無(wú)線(xiàn)通信技術(shù)的日益成熟, 無(wú)線(xiàn)局域網(wǎng)逐步走進(jìn)千家萬(wàn)戶(hù),與有線(xiàn)網(wǎng)絡(luò)相比, 由于無(wú)線(xiàn)局域網(wǎng)絡(luò)信道的開(kāi)放性, 更容易引發(fā)安全性的問(wèn)題, 畢竟在無(wú)線(xiàn)信號(hào)覆蓋范圍內(nèi), 黑客有機(jī)會(huì)接入, 甚至偷窺、篡改和破壞用戶(hù)的重要數(shù)據(jù)文件。所以無(wú)線(xiàn)網(wǎng)絡(luò)的安全性尤為重要。無(wú)線(xiàn)網(wǎng)路就在我們身邊,如果各位在此之前還沒(méi)接觸過(guò)無(wú)線(xiàn)網(wǎng)絡(luò)還不知道“SSID”、“WEP”、”WPA”是什么時(shí),不用著急,讀完本文,相信大家會(huì)對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)安全有個(gè)全新認(rèn)識(shí)。隨著無(wú)線(xiàn)網(wǎng)絡(luò)的逐漸流行及對(duì)安全要求的不斷提高, 使用WEP 加密的缺陷逐漸暴露出來(lái)。下面的測(cè)試就是要告訴大家WEP加密有那些弊端,希望大家在閱讀后能有所啟發(fā)。
一、測(cè)試步驟:
測(cè)試使用的是WinAircrackPack 工具包。該工具包是一個(gè)無(wú)線(xiàn)工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四個(gè)程序airodump.exe是SSID號(hào)發(fā)現(xiàn)工具,用來(lái)對(duì)付 SSID影藏。利用其中的airodump 監(jiān)視無(wú)線(xiàn)網(wǎng)絡(luò)中的傳輸數(shù)據(jù), 當(dāng)收集到足夠多的數(shù)據(jù)包時(shí)利用WinAircrack 就能破解出密鑰。測(cè)試環(huán)境為一臺(tái)TP- LINK 的TL-WR340G 54M的無(wú)線(xiàn)路由器和兩臺(tái)筆記本電腦, 其中一臺(tái)使用了Intel Pro 2200 無(wú)線(xiàn)網(wǎng)卡, 如圖一所示。
![]() |
圖一 |
1. 運(yùn)行winaircrackpack包里頭的airodump.exe
![]() |
圖二 |
選擇“10 Inter
出現(xiàn):
Interface types:’o’ = HermesI /Realtek |
輸入o或者a選擇網(wǎng)卡模式,下一個(gè)界面出現(xiàn):
選擇搜索頻段,輸入0是代表所有頻段都檢測(cè)的意思。假設(shè)還不知道該無(wú)線(xiàn)設(shè)備使用的哪個(gè)頻段和SSID號(hào)。 按下回車(chē)出現(xiàn):
Output filename prefix ->
提示你輸入一個(gè)保存文件,這樣該工具會(huì)把所有sniffer下來(lái)的數(shù)據(jù)包放到這個(gè)文件
Only write WEP IVs
only write wep ivs是否只檢測(cè)WEP加密數(shù)據(jù)包,我們選擇“N”, 這樣將檢測(cè)網(wǎng)絡(luò)中的所有數(shù)據(jù)包不只WEP加密數(shù)據(jù)。
這時(shí)會(huì)出現(xiàn)一個(gè)提示,大概意思就是說(shuō)目前驅(qū)動(dòng)還不支持,無(wú)法進(jìn)行sniffer的操作。同時(shí)瀏覽器會(huì)自動(dòng)轉(zhuǎn)到這個(gè)http://www.wildpackets.com/support/product_support/airopeek/hardware頁(yè)面,我們可以通過(guò)這個(gè)頁(yè)面下載兼容驅(qū)動(dòng)程序,升級(jí)我們的無(wú)線(xiàn)網(wǎng)卡讓sniffer工具——airodump.exe可以順利運(yùn)行。我們通過(guò)這個(gè)地址下載適合自己網(wǎng)卡的可以使用airodump的驅(qū)動(dòng),在搜索設(shè)備頁(yè)面中選擇自己無(wú)線(xiàn)網(wǎng)卡的品牌和型號(hào)。筆者選擇tp-link的所有無(wú)線(xiàn)產(chǎn)品進(jìn)行查詢(xún),看看應(yīng)該下載哪個(gè)驅(qū)動(dòng) 。下載后放到指定目錄。然后我們開(kāi)始安裝驅(qū)動(dòng)
![]() |
圖三 |
1.在桌面網(wǎng)上鄰居圖標(biāo)上點(diǎn)鼠標(biāo)右鍵,并選擇屬性,在自己的無(wú)線(xiàn)網(wǎng)卡對(duì)應(yīng)的本地連接上點(diǎn)鼠標(biāo)右鍵,并選擇屬性。
2. 在無(wú)線(xiàn)網(wǎng)絡(luò)連接屬性窗口中的“常規(guī)”標(biāo)簽下點(diǎn)網(wǎng)卡信息旁邊的“配置”按鈕,在“驅(qū)動(dòng)程序”標(biāo)簽中點(diǎn)“更新驅(qū)動(dòng)程序”按鈕。
![]() |
圖四 |
再選擇“從列表或指定位置安裝(高級(jí))”,然后選擇“不要搜索。我要自己選擇安裝的驅(qū)動(dòng)程序”
![]() |
圖五 |
![]() |
圖六 |
2. 在安裝驅(qū)動(dòng)過(guò)程中會(huì)出現(xiàn)兼容性提示,我們點(diǎn)“仍然繼續(xù)”即可。最后完成硬件更新向?qū)?,我們的intel無(wú)線(xiàn)網(wǎng)卡現(xiàn)在已經(jīng)變成了atheros 無(wú)線(xiàn)網(wǎng)卡了,這樣才能夠使用airodump這個(gè)無(wú)線(xiàn)網(wǎng)絡(luò)sniffer工具。請(qǐng)大家注意,由于WEP破解的準(zhǔn)備工作比較多,已經(jīng)成功的將自己的網(wǎng)卡進(jìn)行了更新驅(qū)動(dòng)工作,這也是WEP加密破解的關(guān)鍵。#p#
二、靈活運(yùn)用工具,輕松破解無(wú)線(xiàn)網(wǎng)絡(luò)WEP
這時(shí)我們?cè)龠\(yùn)行airodump.exe 會(huì)發(fā)現(xiàn)這時(shí)你會(huì)發(fā)現(xiàn)顯示的信息和安裝驅(qū)動(dòng)前已經(jīng)不同了,我們的網(wǎng)卡名稱(chēng)已經(jīng)變?yōu)閍theros 的wireless network adapter了。在設(shè)備管理器中也可以看到網(wǎng)卡的升級(jí)情況。如下圖所示
![]() |
圖七 |
下面我們使用一款著名的無(wú)線(xiàn)接入點(diǎn)探測(cè)工具NetStumbler,文件很小只有1.26MB。它能自動(dòng)識(shí)別所能探測(cè)到的無(wú)線(xiàn)接入點(diǎn),還能探測(cè)到發(fā)射設(shè)備的SSID,以及無(wú)線(xiàn)設(shè)備所連接網(wǎng)卡的MAC地址信息等。如下圖
![]() |
圖八 |
從圖九中可以看到,netstumbler探測(cè)到了本區(qū)域中兩個(gè)無(wú)線(xiàn)接入點(diǎn)處于活動(dòng)狀態(tài),頻段是6,包括接入的無(wú)線(xiàn)網(wǎng)卡MAC、無(wú)線(xiàn)設(shè)備的廠(chǎng)商,無(wú)線(xiàn)路由器地址。
最后用airodump程序(默認(rèn)會(huì)自動(dòng)檢測(cè)網(wǎng)絡(luò)中的所有頻段),對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)中的無(wú)線(xiàn)數(shù)據(jù)包進(jìn)行統(tǒng)計(jì)和分析。筆記本電腦A通過(guò)無(wú)線(xiàn)路由器訪(fǎng)問(wèn)在線(xiàn)看電影的網(wǎng)站, 使得有大量的數(shù)據(jù)傳輸;在數(shù)據(jù)文件通過(guò)無(wú)線(xiàn)路由器傳輸?shù)焦P記本電腦A 的過(guò)程中, 筆記本電腦B 使用airodump 工具對(duì)數(shù)據(jù)包進(jìn)行捕獲;經(jīng)過(guò)半分鐘左右的時(shí)間, 抓了大約7000多個(gè)數(shù)據(jù)包。test.cap文件在當(dāng)前目錄下。這下萬(wàn)事具備只欠東風(fēng)了。下面,看看那如何破解WEP。
![]() |
圖九 |
#p#
三、破解WEP密文
airodump收集到的信息也是非常寶貴的,我們可以通過(guò)WinAircrack破解airodump收集到的信息.
![]() |
圖十 |
先把語(yǔ)言換成英文。
![]() |
圖十一 |
接著我們把撲捉到的test.cap文件添加進(jìn)去。大約7千多的packets,test.cap文件已經(jīng)30多M.所以大家不要捕捉太多的包。
在左邊點(diǎn)WEP,在WEP設(shè)置標(biāo)簽中先檢測(cè)64位密文,因?yàn)榇蟛糠钟脩?hù)在設(shè)置無(wú)線(xiàn)路由器WEP加密時(shí)都選擇了最簡(jiǎn)單的64位密文
![]() |
圖十二 |
由于采取的是暴力破解方法,所以花費(fèi)的時(shí)間會(huì)比較多,大概需要幾個(gè)小時(shí)甚至更多的時(shí)間來(lái)破解一個(gè)64位的WEP密文。如果使用四核的Intel處理器則時(shí)間將會(huì)更短。利用WinAircrack 工具包中的aircrack.exe對(duì)數(shù)據(jù)包進(jìn)行分析并成功的對(duì)WEP 的密碼進(jìn)行破解,如圖十四:
![]() |
圖十三 |
#p#
四、測(cè)試結(jié)果分析
測(cè)試的結(jié)果證明了使用WEP 這種加密方式是極不安全。WEP 協(xié)議的安全隱患主要是由流密碼體系自身缺陷、初始向量( IV) 過(guò)短以及CRC32 對(duì)數(shù)據(jù)完整性的檢查不能阻止黑客的惡意修改造成的。WEP使用的是RC4加密算法,它通過(guò)一個(gè)24bit的初始響亮(IV,Initialization Vector)和40bit的密鑰長(zhǎng)度合成后成為60bit的密鑰,而WEP采用對(duì)稱(chēng)加密,即數(shù)據(jù)加密、解密都使用相同的密鑰和加密算法,雖然它提供了最基本的安全,但卻非常薄弱,尤其是在2001年Fluhrer、Mantinhe和Shamir發(fā)表了一遍破解RC 密鑰的論文之后,網(wǎng)絡(luò)上出現(xiàn)了大批破解WEP的程序,于是IEEE針對(duì)這個(gè)問(wèn)題在2002年推出了WPA,即WPA=TKIP+MIC+802.1x+EAP,的強(qiáng)加密機(jī)制。而且目前的廠(chǎng)商也都支持WPA。大家會(huì)考慮一個(gè)問(wèn)題,如果加密加強(qiáng)了,是否或降低網(wǎng)絡(luò)傳輸性能?通過(guò)NetStumbler探測(cè)的數(shù)據(jù)分析得出,加密后(使用WEP或WPA后)的無(wú)線(xiàn)網(wǎng)絡(luò)環(huán)境傳輸?shù)恼w性能比未使用加密后的網(wǎng)絡(luò)環(huán)境沒(méi)有降低,反而略有提升。但由于使用WEP 加密方式的簡(jiǎn)單性在無(wú)線(xiàn)局域網(wǎng)領(lǐng)域的應(yīng)用很廣泛。因此為了在無(wú)線(xiàn)網(wǎng)絡(luò)中安全的傳輸要應(yīng)該盡量使用WPA 、使用多個(gè)數(shù)字、增加加密位數(shù)達(dá)到152位等安全加密方式,從而最大限度的提高無(wú)線(xiàn)網(wǎng)絡(luò)的數(shù)據(jù)傳輸安全。
下面以TP-LINK路由器為例講述幾個(gè)需要注意的地方
1.開(kāi)啟路由器防火墻如下圖
![]() |
圖十四 |
2.開(kāi)啟IP地址過(guò)濾,實(shí)現(xiàn)只有指定IP才能通過(guò)無(wú)線(xiàn)路由器上網(wǎng)。
![]() |
圖十五 |
3.使用WPA安全加密類(lèi)型
![]() |
圖十六 |
【51CTO.com 獨(dú)家特稿,轉(zhuǎn)載請(qǐng)注明出處及作者!】
【編輯推薦】