攻擊無線網(wǎng)絡(luò)
無線網(wǎng)絡(luò)可以通過許多方法攻擊。本文就讓我們看看一些具體的攻擊無線網(wǎng)絡(luò)的工具和技術(shù)。這樣在對(duì)抗無線攻擊時(shí)就能做到有的放矢。
查找和訪問網(wǎng)絡(luò)
第一件要做的事就是查找網(wǎng)絡(luò)。對(duì)于Windows用戶,還可以使用NetStumbler。除非你計(jì)劃將你的筆記本電腦放在車頂上,否則你還必須多配置一個(gè)外部天線。天線有兩個(gè)基本類型:單向的和全方向的。單向天線只能用在單個(gè)方向,而全方向天線可以接收所有方向的信號(hào)。如果你想要選擇一個(gè)好的單向天線,可以到這個(gè)網(wǎng)站上看看:www.cantenna.com,或者看一下這個(gè)關(guān)于如何自己制作天線的說明:www.turnpoint.net/wireless/cantennahowto.html。如果你不確定目標(biāo)的位置,全方向的天線是更好的選擇。
在找到目標(biāo)網(wǎng)絡(luò)后,你可以想要開始使用工具去檢查該網(wǎng)絡(luò)是否使用了加密,如Wireshark。你應(yīng)該也能夠通過使用Kismet或NetStumbler完成檢查,但Wireshark還能幫你判斷該單位是否有使用MAC過濾。如果有,那么就需要使用MAC欺騙工具。Change-Mac是一個(gè)可用于修改你的計(jì)算機(jī)MAC地址并繞過MAC地址過濾的MAC欺騙工具。Change-Mac可以從這里下載:http://www.softpedia.com/get/Security/Security-Related/Change-MAC.shtml。在你判斷出它是否使用MAC過濾和何種加密方式后,你就可以利用幾個(gè)不同的工具來破解各種加密機(jī)制。
建立Aerodump
WEP破解可以從一個(gè)系統(tǒng)或兩個(gè)系統(tǒng)(一個(gè)注入流量,另一個(gè)嗅探流量)完成。無論是哪種方法,我們?cè)谶@里主要討論的是Aircrack。Aircrack實(shí)際上是一個(gè)工具套件,它提供了許多你在破解WEP時(shí)所需要的工具。Aircrack包括了:
Airodump——捕捉無線數(shù)據(jù)包
Aireplay——執(zhí)行注入式攻擊
Aircrack——破解WEP密鑰
Aircrack套件可以從命令行開始,或者如果你使用BackTrack的話,你可以從這里找到:Kmenu ➪ BackTrack ➪ Wireless Tools ➪ Cracking ➪ Aircrack。
首先需要做的是配置無線網(wǎng)卡捕捉ARP數(shù)據(jù)包,它可以使用下面的命令實(shí)現(xiàn):
airodump CARD dump CHANNEL 1
讓我們看看這個(gè)命令表示什么意思。CARD是你使用的無線網(wǎng)卡的名稱,CHANNEL是AP的頻道。常見的頻道有1、6和11。命令行最后的1表示Airodump僅保存IV到文件中。這也會(huì)將捕捉的文件后綴名從.cap修改成.ivs。#p#
配置Aireplay
Aireplay是用于注入數(shù)據(jù)包以增加可選擇的破解數(shù)據(jù)。Aireplay有幾個(gè)特別有用的工具,包括:
Attack 0: Deauthentication
Attack 1: Fake authentication
Attack 2: Interactive packet replay
Attack 3: ARP request replay attack
Attack 4: KoreK chopchop attack
Attack 5: Fragmentation attack
Attack 9: Injection test
現(xiàn)在讓我們花一些時(shí)間做一些互動(dòng),這樣我可以一步步地向你介紹如何使用這個(gè)工具。比如,我使用解除認(rèn)證和ARP請(qǐng)求來重放攻擊。其中,ARP(Address Resolution Protocol)的目的是將已知的IP地址映射到未知的MAC地址。在這兩步過程中的第一步是發(fā)送一個(gè)廣播消息去請(qǐng)求目標(biāo)的物理地址。如果一個(gè)設(shè)備發(fā)現(xiàn)消息中的地址是自己的,它會(huì)給發(fā)送者回復(fù)一個(gè)包含它自己的MAC地址的ARP消息。然后MAC地址會(huì)被保存到ARP緩存中,并被用于處理后續(xù)的幀。這個(gè)過程對(duì)于無線客戶端也是相同。當(dāng)一個(gè)無線客戶端嘗試通過一個(gè)AP通信時(shí),它會(huì)發(fā)送一個(gè)ARP請(qǐng)求。因?yàn)闊o線網(wǎng)絡(luò)沒有與有線網(wǎng)絡(luò)相同的可靠性,實(shí)際上會(huì)有幾個(gè)ARP消息會(huì)被同時(shí)發(fā)送。對(duì)于加密的網(wǎng)絡(luò),響應(yīng)也會(huì)被加密。除非有限制,否則有可能在一秒鐘內(nèi)產(chǎn)生幾百個(gè)ARP響應(yīng)。
解除認(rèn)證和ARP注入
如果由于某種原因使得一個(gè)客戶端設(shè)備被解除認(rèn)證,它將會(huì)嘗試重新向WAP認(rèn)證。在這個(gè)過程中會(huì)出現(xiàn)幾個(gè)ARP請(qǐng)求。這樣我就可以用Aireplay和上面的-0攻擊來攻擊WAP。這將有效地解除客戶端的認(rèn)證并使它進(jìn)行重新認(rèn)證。這你執(zhí)行攻擊之前,你需要在另外一個(gè)系統(tǒng)中或另一個(gè)終端窗口中建立Aireplay來捕捉ARP請(qǐng)求,這樣它就可以重新廣播數(shù)據(jù)包并生成額外的流量。這是通過在新的終端窗口輸入下面的命令來執(zhí)行捕捉的:
aireplay -3 -b APMAC -h CLIENTMAC -x 500 DEVICE
前面的命令告訴Aireplay監(jiān)聽來自指定客戶端MAC地址的ARP請(qǐng)求,并轉(zhuǎn)向指定的WAP MAC地址,然后是廣播從你的無線NIC上每秒請(qǐng)求500次。現(xiàn)在就可以執(zhí)行解除認(rèn)證攻擊了:
aireplay -0 10 -a APMAC -c CLIENTMAC DEVICE
這個(gè)命令指定了APMAC,這是你的WAP的MAC地址,CLIENTMAC是客戶端的MAC地址,DEVICE是設(shè)備名。#p#
捕獲IV和破解WEP密鑰
當(dāng)攻擊開始后,就會(huì)收到一個(gè)穩(wěn)定的數(shù)據(jù)流。破壞64位的WEP會(huì)接收到大約300,000個(gè)數(shù)據(jù)包,而128位WEP則會(huì)接收到1,000,000個(gè)數(shù)據(jù)包。為了破解密鑰,我們要使用Aircrack。Aircrack可以在數(shù)據(jù)包捕捉進(jìn)行時(shí)運(yùn)行。Aircrack的常見選項(xiàng)包括下面幾個(gè):
-a [mode 1 or 2] 1=WEP, 2=WPA-PSK
-e [essid] target selection network ID
-b [bssid] target access point’s MAC
-q enable quiet mode
-w [path] path to a dictionary word list (WPA only)
-n [no. bits] WEP key length (64, 128, 152 or 256)
-f [fudge no.] defaults are 5 for 64 bit WEP and 2 for 128 bit WEP
接下來,我用下面的命令執(zhí)行破解:
aircrack -a 1 -b APMAC dump.ivs
這個(gè)將將啟動(dòng)Aircrack,并從dump.ivs文件讀取需要的數(shù)據(jù)。在這個(gè)例子中,Aircrack會(huì)運(yùn)行大約35分鐘,最后得到下面的結(jié)果:
64-bit WEP key "3be6ae1345."
如果企業(yè)仍然使用WEP,你可能想要使用你自己的網(wǎng)絡(luò)安全實(shí)驗(yàn)室和WAP來嘗試這個(gè)技術(shù)。當(dāng)你熟悉這個(gè)重復(fù)的過程后,你就可以讓其他網(wǎng)絡(luò)團(tuán)隊(duì)成員和管理人員進(jìn)入實(shí)驗(yàn)室,這樣他們就能夠看到WEP是如何被攻擊的,以此向他們說明如何提高安全性。這也有效地說明了為什么需要花錢建設(shè)實(shí)驗(yàn)室。#p#
其他無線攻擊工具
對(duì)于需要建設(shè)一個(gè)網(wǎng)絡(luò)安全實(shí)驗(yàn)室的人來說無線工具是必不可少的。下面列出了其中的一些工具:
Mognet——這是一個(gè)開源的Java無疑嗅探工具,它是為手持設(shè)備設(shè)計(jì)的,但它也可以運(yùn)行在其它平臺(tái)上。它執(zhí)行實(shí)時(shí)幀捕捉,并能保存和加載幀為通用格式,如Ethereal、Libpcap和TCPdump。
WaveStumbler——這是另一個(gè)為Linux上的嗅探工具。它能報(bào)告關(guān)于AP的基本信息,如頻道、SSID和MAC。
AiroPeek——這是一個(gè)Windows上的商業(yè)WLAN分析工具,它能幫助安全專家部署、安全化和修復(fù)WLAN。AiroPeek還能夠執(zhí)行站點(diǎn)檢查、安全評(píng)估、客戶端故障修復(fù)、WLAN監(jiān)控、遠(yuǎn)程WLAN分析和應(yīng)用層協(xié)議分析。
Airsnort——這是一個(gè)Linux上的WLAN WEP破解工具,它能夠重現(xiàn)加密密鑰。Airsnort通過消極地監(jiān)控網(wǎng)絡(luò)傳輸,然后在捕捉到足夠多的數(shù)據(jù)包后計(jì)算出加密密鑰。
THC-wardrive——這是一個(gè)Linux上的映射WAP工具,它與GPS一起工作。
AirTraf——這是一個(gè)針對(duì)802.11b無線網(wǎng)絡(luò)的數(shù)據(jù)包捕捉解碼工具。這個(gè)Linux工具能收集和組織數(shù)據(jù)包,在每一個(gè)無線節(jié)點(diǎn)上執(zhí)行帶寬計(jì)算和信號(hào)長度分析。
Airsnarf——Airsnarf是一個(gè)簡單的流氓WAP安裝工具,它可以顯示一個(gè)流氓AP是如何從公共無線流量熱點(diǎn)中偷取用戶名和密碼。Airsnarf是專門用來顯示公共802.11b流量熱點(diǎn)的內(nèi)在攻擊弱點(diǎn)——通過從一個(gè)競爭AP上使用DNS和HTTP重定向迷惑用戶而嗅探到用戶名和密碼。
攻擊藍(lán)牙藍(lán)牙也是很容易受到攻擊的。一個(gè)早期攻擊是Bluejacking。雖然不是真正的攻擊,但Bluejacking可以從一個(gè)藍(lán)牙發(fā)送非請(qǐng)求消息到其他的藍(lán)牙設(shè)備。這可能包括:文本、圖片或者聲音。第二種也是更具破壞性的攻擊是Bluesnarfing。Bluesnarfing是專門偷取數(shù)據(jù)、日程信息或者電話本信息的。用于攻擊藍(lán)牙的工具包括:
RedFang——這是一個(gè)很小的欺騙工具,它可用于發(fā)現(xiàn)難以發(fā)現(xiàn)的藍(lán)牙設(shè)備。
Bluesniff——這是一個(gè)用于藍(lán)牙機(jī)動(dòng)搜索的欺騙工具。
Btscanner——這是一個(gè)藍(lán)牙掃描程序,它可以執(zhí)行查詢和強(qiáng)力掃描,識(shí)別范圍內(nèi)的藍(lán)牙設(shè)備,導(dǎo)出掃描結(jié)果到文件文件并對(duì)命中結(jié)果排序。
BlueBug——這是一個(gè)攻擊啟用藍(lán)牙的手機(jī)的藍(lán)牙安全漏洞的工具。它允許未經(jīng)授權(quán)的電話本和呼叫列表下載,然后從被攻擊的手機(jī)上發(fā)送和讀取SMS短消息。
【編輯推薦】