自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

尋找無線局域網(wǎng)中的安全弱點

網(wǎng)絡(luò) 無線技術(shù)
隨著無線局域網(wǎng)(WLAN)技術(shù)的不斷興起,越來越多的人們通過在家和單位部署無線局域網(wǎng),來享受無線網(wǎng)絡(luò)帶來的樂趣,與此同時,無線局域網(wǎng)不斷凸顯出來的安全問題也隨之成為人們廣泛關(guān)注的焦點。在這些為數(shù)眾多的無線局域網(wǎng)安全問題之中,“戰(zhàn)爭駕駛”肯怕還沒有被廣大的普通無線用戶所關(guān)注,這主要是由于許多人對于戰(zhàn)爭駕駛還沒有太多了解所至。

隨著無線局域網(wǎng)(WLAN)技術(shù)的不斷興起,越來越多的人們通過在家和單位部署無線局域網(wǎng),來享受無線網(wǎng)絡(luò)帶來的樂趣,與此同時,無線局域網(wǎng)不斷凸顯出來的安全問題也隨之成為人們廣泛關(guān)注的焦點。在這些為數(shù)眾多的無線局域網(wǎng)安全問題之中,“戰(zhàn)爭駕駛”肯怕還沒有被廣大的普通無線用戶所關(guān)注,這主要是由于許多人對于戰(zhàn)爭駕駛還沒有太多了解所至。

對于戰(zhàn)爭駕駛,戰(zhàn)爭駕駛愛好者可以通過它給自己帶來無窮的樂趣,也給無線局域網(wǎng)用戶帶來了相應(yīng)的安全威脅。作為普通的無線用戶,我們也可以通過戰(zhàn)爭駕駛所使用的技術(shù)來了解自己所部署的無線局域網(wǎng)是否安全,并由此找到相應(yīng)的無線局域網(wǎng)安全解決之法。

鑒于戰(zhàn)爭駕駛的這些作用,本文將從戰(zhàn)爭駕駛的原理出發(fā),通過一個具體的戰(zhàn)爭駕駛實例來和大家一起討論它是如何進(jìn)行的,從而了解應(yīng)當(dāng)使用什么方法來防范和降低戰(zhàn)爭駕駛帶來的安全風(fēng)險,以及如何使用戰(zhàn)爭駕駛的技術(shù)來幫助我們找到無線局域網(wǎng)中的安全弱點。

一、 什么是戰(zhàn)爭駕駛

我們在這里所指的戰(zhàn)爭駕駛就是指使用相應(yīng)的硬件和軟件打造的無線局域網(wǎng)偵察平臺,通過徒步或利用相應(yīng)交通工具的方式在各個城鎮(zhèn)的每個街道尋找不設(shè)防的無線訪問點(APs)的一種統(tǒng)稱。由于這種發(fā)現(xiàn)不設(shè)防的無線局域網(wǎng)的方式與以前黑客通過免費電話尋找不設(shè)防的拔號網(wǎng)絡(luò)的戰(zhàn)爭拔號相似,又由于為了尋找更大范圍內(nèi)的不設(shè)防的無線局域網(wǎng),通常會駕駛相應(yīng)的交通工具(如自行車或小車)來進(jìn)行,由此就形像地稱它為戰(zhàn)爭駕駛。

對于戰(zhàn)爭駕駛來說,有時的目的不只是為了找出不設(shè)防的無線訪問點這么簡單,戰(zhàn)爭駕駛者還會通過使用GPS設(shè)備定位每個開放的無線AP的經(jīng)緯度,然后通過GPS繪圖軟將這些找到的開放AP按具體的經(jīng)緯度在GPS地圖中標(biāo)識出來,并且,還會將這些信息連同無線訪問點的名稱、SSID和無線AP所在機構(gòu)名稱等信息都公布到互聯(lián)網(wǎng)上的相應(yīng)網(wǎng)站或論壇中。

現(xiàn)在,已經(jīng)存在許多進(jìn)行戰(zhàn)爭駕駛的團(tuán)體,團(tuán)體成員一般都是某個具體的城市或地域中的戰(zhàn)爭駕駛愛好者,他們會經(jīng)常團(tuán)體進(jìn)行戰(zhàn)爭駕駛活動,然后將找到的不設(shè)防的無線局域網(wǎng)信息公布到相關(guān)網(wǎng)絡(luò)上。這些戰(zhàn)爭駕駛愛好者經(jīng)常在一些論壇,如我國的http://www.anywlan.com/bbs/forum-68-1.html,以及一些網(wǎng)站,如國外的http://www.wardrivers.be/phpBB2/,進(jìn)行戰(zhàn)爭駕駛經(jīng)驗交流,以及發(fā)布找到的開放的無線局域網(wǎng)信息。

對于純粹進(jìn)行戰(zhàn)爭駕駛的愛好者來說,他們的活動僅僅只是為了發(fā)現(xiàn)盡量多的不設(shè)防的無線訪問點,最多也就是測試一下被檢測到的AP的信號強度,以及通過這些無線AP免費地連接到互聯(lián)網(wǎng)上。甚至有些戰(zhàn)爭駕駛愛好者還會通過在網(wǎng)絡(luò)上公布信息或其它方式,來提醒不安全的無線局域網(wǎng)用戶進(jìn)行安全防范。但是,對于不懷好意的以攻擊為樂的人來說,這些不設(shè)防的無線局域網(wǎng)就是他們進(jìn)行網(wǎng)絡(luò)入侵和獲取機密數(shù)據(jù)最好的途徑。

因此,本文的主要目的也只是為了讓無線局域網(wǎng)用戶對戰(zhàn)爭駕駛有一個清楚的認(rèn)識,并不是一篇用來講述如何攻擊一個無線局域網(wǎng)的文章,希望對此有興趣的朋友只是通過戰(zhàn)爭駕駛獲得相應(yīng)的樂趣,或者通過它來了解自己所在無線局域網(wǎng)的安全狀況,并為無線安全做出力所能及的貢獻(xiàn)。

二、戰(zhàn)爭駕駛需要的裝備

要進(jìn)行戰(zhàn)爭駕駛就必需為此準(zhǔn)備下列所示的這些裝備:

1、戰(zhàn)爭駕駛所需的硬件設(shè)備

戰(zhàn)爭駕駛的硬件通常是指筆記本電腦或PDA,主要原因是這兩種設(shè)備都具有可移動的特點,可以讓戰(zhàn)爭駕駛者隨身攜帶它們走街穿巷。這些硬件設(shè)備通常都內(nèi)置或可外接不同的無線網(wǎng)卡,利用電池供電,并具有強大的數(shù)據(jù)處理能力,完全能滿足尋找無線訪問點的需求。尤其是現(xiàn)在具有WIFI和GPS功能的手機和PDA的出現(xiàn),讓戰(zhàn)爭駕駛變得越來越輕松,但是,PDA具有的功能卻遠(yuǎn)遠(yuǎn)比不上筆記本電腦,因此,筆記本電腦仍然是戰(zhàn)爭駕駛最好的設(shè)備。本文所描述的內(nèi)容也只是針對使用筆記本電腦進(jìn)行戰(zhàn)爭駕駛來說的。

2、戰(zhàn)爭駕駛所需的軟件

進(jìn)行戰(zhàn)爭駕駛主要是通過各種無線偵察軟件來搜索使用802.11a/b/g協(xié)議,以及即將成為下一代無線局域網(wǎng)標(biāo)準(zhǔn)的802.11n協(xié)議的無線局域網(wǎng)信號,因而還得為戰(zhàn)爭駕駛選擇相應(yīng)的無線偵察軟件。就目前來說,市面上出現(xiàn)的無線偵察軟件雖然已經(jīng)不少,但它們既有免費和商業(yè)之分,也有運行的系統(tǒng)平臺之分,并且還得了解它們支持哪些類型的無線網(wǎng)卡芯片。因此,我們在選擇需要的無線嗅探軟件時,就必需在了解這些軟件的主要作用和支持的運行平臺的基礎(chǔ)上再來進(jìn)行選擇。

下面,我將簡單地對三款被廣大戰(zhàn)爭駕駛愛好者使用的無線局域網(wǎng)檢測軟件做一個簡短的介紹,希望可以給需要這些信息的讀者提供一些軟件選擇方面的幫助。

(1)、Netstumbler

NetStumbler是一個免費的用來尋找使用IEEE802.11a/b/g/n標(biāo)準(zhǔn)的無線局域網(wǎng)檢測工具。它支持包括PCMCIA 無線網(wǎng)卡在內(nèi)的絕大多數(shù)主流無線網(wǎng)卡,同時,還加入了對全球 GPS 衛(wèi)星定位系統(tǒng)的支持。NetStumbler可以用來驗證無線客戶和無線AP的配置是否存在弱點;可以用來檢測干擾無線局域網(wǎng)信號的原因;可以用來檢測一些沒有經(jīng)過授權(quán)的無線接入點;與GPS配合,還可以用來定位檢測到的不設(shè)防的無線AP的具體方位。NetStumbler可以將搜索到的無線訪問點的SSID名稱、MAC地址、IP地址,以及是否應(yīng)用了加密等信息全部顯示出來。

NetStumbler可以在Windows98及以上的操作系統(tǒng)版本中運行, 它現(xiàn)在的最新版本是NetStumbler0.4.0,我們可以從www.netstumbler.com/downloads/網(wǎng)站下載它。

(2)、Ministumbler

MiniStumbler是一個Windows CE下的無線偵察工個,它可以檢測到使用802.11a/b/g協(xié)議建立的無線局域網(wǎng)。

MiniStumbler實際上就是NetStumbler軟件的精簡版,我們可以使用它來驗證無線局域網(wǎng)的安全設(shè)備,查找無線局域網(wǎng)信號不能到達(dá)的具體位置,檢測是否存在其它無線信息在干擾自己的無線局域網(wǎng),還能檢測出已經(jīng)連接到無線局域網(wǎng)中的沒有授權(quán)的無線訪問終端,以及可以在部署分布式無線局域網(wǎng)時來幫助各中繼AP之間的最佳連接位置。它還有一個最大的功能就是可以用它來輕便地通過PDA或智能手機進(jìn)行娛樂性質(zhì)的戰(zhàn)爭駕駛。

目前,MiniStumbler只能在HPC2000、 PocketPC 3.0,、PocketPC 2002 和 Windows Mobile 2003中使用,這樣就限制了它的通用性。如果想使用它來進(jìn)行戰(zhàn)爭駕駛,就應(yīng)當(dāng)選擇支持它的PDA產(chǎn)品。MiniStumbler軟件的最新版本是MiniStumbler0.4.0,我們可以從http://www.stumbler.net/readme/readme_Mini_0_4_0.html網(wǎng)站上下載它。#p#

(3)、Kismet

Kismet 也一個免費的基于IEEE802.11a/b/g/n標(biāo)準(zhǔn)的無線局域網(wǎng)嗅探工具。Kismet能夠與絕大多數(shù)支持無線監(jiān)控模式的無線網(wǎng)卡一起工作。例如使用PRISM2、2.5、3和GT無線芯片,以及Orinoco Gold和Atheros a/b/g無線芯片的無線網(wǎng)卡。Kismet主要以被動的方式對無線網(wǎng)絡(luò)進(jìn)行嗅探,它能將嗅探到的文件保存為Tcpdump等軟件可以讀取的格式,能檢測出無線網(wǎng)絡(luò)現(xiàn)在所使用的IP地址范圍,還能檢測出隱藏了的無線網(wǎng)絡(luò)SSID名稱。

它還能識別無線訪問點和無線客戶中無線適配器的制造商和工作模式,與GPS合作,繪制無線訪問點和無線客戶所在位置的網(wǎng)絡(luò)地圖,以及可以和更多的其它軟件合作,來擴(kuò)展這些軟件的應(yīng)用范圍,例如可以與snort合作作為無線入侵檢測系統(tǒng)。Kismet甚至能檢測出無線網(wǎng)絡(luò)中安裝有NetStumbler軟件的主機,以此來找到非法無線接入者。

Kismet可以在Linux2.0及以上的發(fā)行版本中運行,也可以在Windows 2000及以上系統(tǒng)上運行。當(dāng)Kismet在Linux系統(tǒng)中運行時,我們應(yīng)當(dāng)從http://www.kismetwireless.net/download.shtml下載它的Kismet-2008-05-R1二進(jìn)制安裝包,還需要libpcap二進(jìn)制安裝包文件,有些Linux發(fā)行版本,如Fedora系列默認(rèn)已經(jīng)安裝好了。

如果要在Windows 2000及以上系統(tǒng)中運行,我們就需要從上述網(wǎng)站中下載setup_kismet_2008-05-R1.exe安裝文件,還必需從www.cacetech.com/support/downloads.htm 下載AirPcap的setup_airpcap_3_2_1.exe文件來安裝。

不過,在Windows系統(tǒng)下運行,有時不能找到筆記本中內(nèi)置的無線網(wǎng)卡,而需要重新安裝AirPcap支持的USB接口或PCMCIA接口的無線網(wǎng)卡,因而,我推薦它在Linux系統(tǒng)下運行,這樣又好為Kismet指定無線網(wǎng)卡類型。

實際上,使用筆記本電腦進(jìn)行戰(zhàn)爭駕駛,NetStumbler和Kismet是必備的二款戰(zhàn)爭駕駛軟件,在進(jìn)行戰(zhàn)爭駕駛之前,我們一定要將這們準(zhǔn)備好,它們的安裝和配置我會在接下來的內(nèi)容中具體說明。

3、戰(zhàn)爭駕駛所需的無線網(wǎng)卡選擇

戰(zhàn)爭駕駛的另一個必要的條件就是選擇被所使用的無線局域網(wǎng)檢測軟件支持的無線網(wǎng)卡,最主要的原因就是一個無線局域網(wǎng)檢測軟件可能只支持一種或幾種使用某種無線芯片的無線網(wǎng)卡。因此,在決定使用什么樣的無線網(wǎng)絡(luò)檢測軟件之前,要先了解它支持哪些無線網(wǎng)卡。

在這里所說的無線網(wǎng)卡類型,并不是指無線網(wǎng)卡的生產(chǎn)廠商,而是指無線網(wǎng)卡所使用的芯片的類型。目前,以下所示的這幾種無線網(wǎng)卡芯片可以用來進(jìn)行戰(zhàn)爭駕駛:

(1)、Hermes芯片:使用這種無線網(wǎng)卡芯片的廠商有Dell、IBM、Sony和Lucent。

(2)、Prism2/2.5/3芯片:使用這種無線網(wǎng)卡芯片的廠商有Intel、Linksys、 Netgear、proxim、SMC和ZOOM。

(3)、Aironet 芯片:使用這種無線網(wǎng)卡芯片的廠商只有Cisco。

(4)、Atheros芯片:使用這種無線網(wǎng)卡芯片的廠商有Netgear、D-Link、IBM和東芝。

在選擇無線網(wǎng)卡時,我們還應(yīng)當(dāng)確定無線網(wǎng)卡是否支持監(jiān)控模式,以及目前筆記本電腦上使用的操作系統(tǒng)是否支持設(shè)置無線網(wǎng)卡為監(jiān)控模式。為了能得到最好的兼容性和戰(zhàn)爭駕駛的效果,我們還要確定無線網(wǎng)卡信號的最大功率,以及是否支持其它的擴(kuò)展功能,例如外接天線等。

4、戰(zhàn)爭駕駛相關(guān)的其它硬件

除了上述所示的這些用于戰(zhàn)爭駕駛的基本裝備以外,我們還可以為達(dá)到其它目的再準(zhǔn)備一些其它的硬件。例如為了能定位找到的不設(shè)防的AP的具體位置,我們可以使用GPS來定位它所在的經(jīng)緯度,我們還可以使用GPS繪圖軟件將找到的不設(shè)防的AP的經(jīng)緯度在GPS地圖上標(biāo)出來。而且,對于戰(zhàn)爭駕駛來說,如果需要在更大的范圍內(nèi)進(jìn)行,還需要借助一些交通工具,一邊駕駛一邊進(jìn)行無線局域網(wǎng)檢測,這才是戰(zhàn)爭駕駛的最初形態(tài)。

當(dāng)然,有一些戰(zhàn)爭駕駛愛好者特別喜歡使用PDA或智能手機來進(jìn)行戰(zhàn)爭駕駛,因而,擁有一臺可以安裝MiniStumbler或其它相似無線網(wǎng)絡(luò)檢測軟件的PDA或智能手機是最基本的條件。有時,我們在選擇這些手持設(shè)備時,選擇一些同時內(nèi)置GPS功能的設(shè)備能省去我們許多不必要的麻煩。很幸運的是,現(xiàn)在這樣的手持設(shè)備越來越多,也越來越便宜,這樣就讓戰(zhàn)爭駕駛愛好者多了一種方式選擇。#p#

三、 戰(zhàn)爭駕駛設(shè)備的組裝

準(zhǔn)備好上述這些與戰(zhàn)爭駕駛相關(guān)的必要裝備之后,并不意味著這樣就可以開始進(jìn)行戰(zhàn)爭駕駛活動了。在進(jìn)行具體的戰(zhàn)爭駕駛活動之前,我們還必需按一定的要求將這些必要的戰(zhàn)爭駕駛裝備組合起來,達(dá)到能滿足進(jìn)行戰(zhàn)爭駕駛活動的條件。

打造戰(zhàn)爭駕駛設(shè)備主要包括無線網(wǎng)卡的安裝,無線嗅探軟件及GPS繪圖軟件的安裝,以及GPS等硬件設(shè)備的安裝。這些設(shè)備和軟件的安裝都很簡單,尤其是在Windows系統(tǒng)下進(jìn)行安裝時,只要按安裝程序的提示就可以完成相應(yīng)軟件的安裝,而硬件安裝只需與筆記本電腦連接正確后,再安裝相應(yīng)系統(tǒng)平臺下的驅(qū)動程序就可以。

下面我只描述一下Kismet在Linux系統(tǒng)下的安裝方法,因為它的安裝和配置要比Netstumbler復(fù)雜。

在安裝Kismet之前,我們應(yīng)當(dāng)已經(jīng)到http://www.kismetwireless.net/download.shtml網(wǎng)站下載了它的二進(jìn)制安裝包kismet-2008-05-R1.tar.gz。我使用的Fedora 10 Linux系統(tǒng),因此捕包文件libpcap0.9在安裝系統(tǒng)時已經(jīng)一同安裝好了,我們可以在系統(tǒng)終端下通過rpm –q libpcap命令來查看系統(tǒng)上是否已經(jīng)安裝了這個包文件,如果沒有,可以到www.tcpdump.org上下載它。由于是以二進(jìn)制文件方式安裝Kismet,因此,還要確保系統(tǒng)中已經(jīng)安裝了qt-4、gcc和glibc-header等與二進(jìn)制文件編譯相關(guān)的文件包。

如果要支持GPS,還需要安裝GPSD軟件,它可以在www.gpsd.berlios.de下載,如果要繪制地圖,就需要Imagemagick軟件,它可以在www.imagemagick.org下載。GPSD和Imagemagick的安裝都很簡單,就不再在此做詳細(xì)的說明。

在安裝Kismet之前,還要了解所使用的無線網(wǎng)卡在Kismet下的表式方式,例如我筆記本電腦上的Intel 5100AGN無線網(wǎng)卡,在kismet下以iwl4965表示,我們還可以到http://www.kismetwireless.net/documentation.shtml頁面查看其它無線網(wǎng)卡在此軟件下的表示方式。無線網(wǎng)卡的表式方式會在配置Kismet時使用以,也只有正確指定了無線網(wǎng)卡在Kismet下的表式方式才能被它識別。

當(dāng)然,這一切都應(yīng)該在無線網(wǎng)卡已經(jīng)被所使用的操作系統(tǒng)正確識別,并安裝好了相應(yīng)的驅(qū)動程序的前提下進(jìn)行的。

完成上述這些準(zhǔn)備工作之后,就可以開始在Linux系統(tǒng)下安裝Kismet。

在本文實例中,我已經(jīng)將kismet-2008-05-R1.tar.gz保存到了/home/ly/wardrive目錄下,在安裝時,先以根(root)身份登錄系統(tǒng)終端,然后進(jìn)入/home/ly/wardrive目錄,再按下列步驟完成Kismet的安裝:

1、解壓kismet-2008-05-R1.tar.gz,在系統(tǒng)終端提示符下輸入下列命令:

tar –xzvf kismet-2008-05-R1.tar.gz

2、然后使用cd kismet-2008-05-R1命令進(jìn)入解壓后的目錄,再在終端提示符下輸入下列命令進(jìn)行安裝:

./configure

Make

Make install

3、軟件安裝完成后,我們就要通過修改其/usr/local/etc/kismet.conf配置文件來完成一些基本的設(shè)置。用Vi文本編輯器打開此文件,按“i”鍵修改此文件中的下列項的內(nèi)容:

(1)、suiduser=liuyuan

設(shè)置的帳戶最好不是根用戶,可以是系統(tǒng)中原本已經(jīng)存在的帳戶,也可

以是剛建立的帳戶。

(2)、Source=type,interface,name[,channel]

其中type就是指無線網(wǎng)卡在Kismet下的表式方式,例如我筆記本中的是Intel 5100AGN無線網(wǎng)卡用iwl4965來表示;Interface是指無線網(wǎng)卡所用接口的名稱,在Linux系統(tǒng)下很容易就可以指定無線網(wǎng)卡的接口名稱,例如在Fedora 10下就以wlan0表示第一塊無線網(wǎng)卡,第二塊無線網(wǎng)卡以wlan1表示,其它的以次類推;name可以是一個用一個好記的名字來代替,例如intel5100;至于channel 可以指定也可以不指定。在本例中完成此項設(shè)置后的內(nèi)容為Source= iwl4965, wlan0, intel5100。

(3)、logtemplate=/home/ly/kismetlog/,這里用來指定Kismet日志文件保存目錄。

完成kismet.conf配置文件的這些設(shè)置后,按“Esc”鍵,再按“Shift”+“:”組合鍵,進(jìn)入VI的命令模式,在命令模式下輸入“wq”,按回車后就可以保存上述設(shè)置。

接下來,為了能在GNOME下啟kismet的圖形前端,我們還要修改/var/local/etc/ kismet_ui.conf配置文件中的gui=curses,這樣就能更加直觀地使用Kismet。

完成Kismet的安裝和基本配置后,要想它能夠正常工作,我們還應(yīng)當(dāng)對無線網(wǎng)卡按下列方式進(jìn)行設(shè)置:

ifconfig wlan0 down #先閉無線網(wǎng)卡

iwconfig wlan0 mode monitor #設(shè)置無線網(wǎng)卡為監(jiān)控模式

ifup wlan0 up #重新啟用無線網(wǎng)卡

完成無線網(wǎng)卡的這些設(shè)置后,就可以在系統(tǒng)終端下輸入Kismet命令運行它了。

Netstumbler 在Windows XP下的安裝非常簡單,要使用它必需在系統(tǒng)上安裝Winpcap捕包文件,如果在安裝Netstumbler之前沒有安裝這個包文件,那么在安裝Netstumbler的過程中會提示是否安裝Winpcap的最新版本,此時,直接單擊安裝就可以了。

如果還要使用GPS設(shè)備來定位和繪制無線AP地圖,那么,就應(yīng)當(dāng)在筆記本上安裝所使用的GPS的驅(qū)動程序和繪圖軟件。如果是在Linux系統(tǒng)下使用Kismet來進(jìn)行戰(zhàn)爭駕駛,那么可以安裝GPSMAP軟件就能夠完成無線AP地圖的繪制。如果是在Windows系統(tǒng)下通過Netstumbler來進(jìn)行戰(zhàn)爭駕駛,那么可以安裝Stumbverter來繪制GPS地圖,這個軟件可以從http://www.monolith81.de/stumbverter.html下載。

在使用Stumbverter來繪制無線AP地圖時,我們應(yīng)當(dāng)將Netstumbler產(chǎn)生的“.nsl”文件轉(zhuǎn)換成Wi-Scan格式,以及將Kismet產(chǎn)生的“.CSV.GPS.XML”文件轉(zhuǎn)換成Wi-Scan格式。能夠?qū)etstumbler和Kismet產(chǎn)生的文件轉(zhuǎn)換成Netstumbler所支持格式的軟件還有Warglue軟件,它可以從www.wigle.net下載。#p#

四、 一次戰(zhàn)爭駕駛之旅

到這里,進(jìn)行戰(zhàn)爭駕駛的準(zhǔn)備工作都已經(jīng)完成了,接下來,就是檢驗一下我們精心打造的戰(zhàn)爭駕駛設(shè)備是否能找到各種不設(shè)防的無線局域網(wǎng),在本文中,我將通過一個簡單的戰(zhàn)爭駕駛實例來說明戰(zhàn)爭駕駛的具體操作方式。本文實例中的這次戰(zhàn)爭駕駛只是為了說明它的操作方式,因而我只在我所住的小區(qū)進(jìn)行了一次簡單的無線局域網(wǎng)發(fā)現(xiàn)之旅。不過,為了安全起見,我在下面的描述中將不會涉及一些影響無線用戶安全的內(nèi)容。

在本文將要進(jìn)行的戰(zhàn)爭駕駛實例中,我只是想通過戰(zhàn)爭駕駛發(fā)現(xiàn)小區(qū)內(nèi)是否存在不設(shè)防的無線訪問點,并得到這些無線訪問點的SSID號、MAC地址,以及是否經(jīng)過了WEP或其它方式加密等信息,其它的如GPS定位和繪圖就不再在此具體說明。

啟動進(jìn)行戰(zhàn)爭駕駛之用的筆記本進(jìn)入Windows XP系統(tǒng),運行Netstumbler軟件就會出自動開始無線局域網(wǎng)偵察工作。我們還可以開啟此軟件的聲音報警功能,這樣當(dāng)發(fā)現(xiàn)一個活動的無線訪問點時就會發(fā)出相應(yīng)的聲響。在本例的戰(zhàn)爭駕駛之初,我拿著筆記本電腦先在自家的各個房間游走,當(dāng)我來到客廳離窗口很近的位置時,Netstumbler就發(fā)出一聲“?!钡穆曧?,隨后我就發(fā)現(xiàn)此軟件的窗口中出現(xiàn)了一個活動的無線AP,但是此無線AP的SSID號是隱藏的,如圖4.1所示,不過此無線AP的MAC地址仍然可以顯示出來。

尋找無線局域網(wǎng)中的安全弱點 戰(zhàn)爭駕駛?cè)佑|

圖1

對于這個沒有公布SSID號的無線AP,要想連接它,還需進(jìn)行進(jìn)一步的操作,因而我打算先暫時將它放在一邊,還是繼續(xù)走出家門檢測一下小區(qū)中的其它位置,看是否存在其它更加容易連接的不設(shè)防的無線局域網(wǎng)。

當(dāng)我?guī)瞎P記本電腦來到小區(qū)的第二棟與第三棟的中間地帶時,Netstumbler就接二連三地發(fā)出聲響,這就告訴我又找到幾個存活的無線訪問點,如圖4.2所示。這次找到的無線AP一共有3個,其中有一個有加密標(biāo)志,說明是經(jīng)過WEP或其它方式加密了的。這3個存活的無線訪問點都沒有禁止SSID的廣播,其中一個SSID號為TP-LINK的無線AP,可以認(rèn)為它就是一個完全不設(shè)防的無線局域網(wǎng),這可以從它使用默認(rèn)的無線AP的SSID號就可以知道。

尋找無線局域網(wǎng)中的安全弱點 戰(zhàn)爭駕駛?cè)佑|

圖2

為了檢驗這個SSID號為TP-LINK的無線局域網(wǎng)是否能輕易訪問,我通過下列方式嘗試對它進(jìn)行連接:

通常,TP-LINK的無線路由器的IP地址都是192.168.1.1,于是我將無線局域網(wǎng)的IP地址改為192.168.1.111,缺省網(wǎng)關(guān)設(shè)為192.168.1.1。然后找了個信號最佳的位置,單擊連接TP-LINK無線局域網(wǎng),不一會兒就出現(xiàn)連接成功的提示,打開WEB瀏覽器輸入www.google.cn測試一下,熟悉的網(wǎng)頁出現(xiàn)在了面前,現(xiàn)在我完全可以通過TP-LINK無線AP免費上網(wǎng)瀏覽了。

對于這樣連基本的安全設(shè)置都沒有做的無線局域網(wǎng),我完全可以遠(yuǎn)程登錄到此無線AP,然后通過設(shè)置NAT轉(zhuǎn)換連接到其內(nèi)部局域網(wǎng)中的主機上。但是,我們進(jìn)行戰(zhàn)爭駕駛只是為了娛樂,或通過它們免費連接互聯(lián)網(wǎng),其它的攻擊活動,我們還是不要去做的好。在這次戰(zhàn)爭駕駛后,我就幫這個無線局域網(wǎng)用戶進(jìn)行了相應(yīng)的安全設(shè)置,這才是戰(zhàn)爭駕駛最應(yīng)該做的事。

在這里,還有一件事需要告訴大家,就是當(dāng)我連接上這個無線局域網(wǎng)不久,我的ARP防火墻就攔截了一個來自此無線局域網(wǎng)的ARP地址欺騙攻擊,很顯然這個無線局域網(wǎng)中的計算機已經(jīng)感染了某種ARP木馬,后來在幫他設(shè)置無線局域網(wǎng)安全時證明了我的猜想。將這件事在這里說出來的目的,只是想讓進(jìn)行戰(zhàn)爭駕駛的朋友在享受戰(zhàn)爭駕駛帶來的樂趣之時,不要忘記做好自己的安全防范工作。

當(dāng)我回到家時,我又想起了一開始就找到的那個隱藏了SSID號的無線局域網(wǎng),我想試一下它的安全性如何。本來,我想直接通過Kismet來找到這個無線訪問點隱藏了的SSID號,但是想到既然已經(jīng)通過Netstumbler找到了這個無線訪問點的MAC地址,那么,也就可以通過在網(wǎng)絡(luò)中輸入此AP的MAC地址的前六位數(shù)字來進(jìn)行搜索,就可以知道此AP的生產(chǎn)廠商,也就可以找到它的默認(rèn)參數(shù),然后,就可以通過這些默認(rèn)參數(shù)來嘗試連接此AP。很幸運的是,我又一次通過搜索到的隱藏了SSID號的無線AP的基本參數(shù)登錄了此無線AP,接下來的事也就自然而成了。

實際上,如果我不能通過無線AP的基本參數(shù)進(jìn)入這個隱藏了SSID號的無線AP,那么就算通過Kismet得到了這個無線局域網(wǎng)的SSID號,肯怕還會有其它的安全措施阻止我連接到這個無線局域網(wǎng)。因為從這就可以知道此無線局域網(wǎng)的用戶可能對無線局域網(wǎng)做了其它更多的安全防范措施,例如進(jìn)行了WEP加密和MAC地址過濾。如果真想進(jìn)入這個無線AP,就必需通過另外一些軟件來進(jìn)行攻擊了,這不是戰(zhàn)爭駕駛的本意,也不在本文描述的范圍,就不再在此做說明。#p#

五、 一些防范戰(zhàn)爭駕駛的安全建議

現(xiàn)在,我們了解了戰(zhàn)爭駕駛是如何進(jìn)行的,也應(yīng)該認(rèn)識到了它所帶來的安全風(fēng)險。對于純粹性質(zhì)的戰(zhàn)爭駕駛來說,最多只是利用我們開放的無線AP連接因特網(wǎng),但是,對于一些不懷好意的攻擊者來說,他就可以通過此得到我們計算機上的隱私信息,或者控制我們的計算機進(jìn)行其它的網(wǎng)絡(luò)攻擊活動。這些都是我們無法忍受的,因此,我們必需通過一些安全措施來防止這種事情在我們身上發(fā)生。

對于防范戰(zhàn)爭駕駛來說,我們可以從兩個主要方面出發(fā):其一就是防范戰(zhàn)爭駕駛發(fā)生在我們的無線局域網(wǎng)之上,其二就是通過一些手段來及時發(fā)現(xiàn)和減少戰(zhàn)爭駕駛帶來的危害。第一種方法主要在構(gòu)建無線局域網(wǎng)時進(jìn)行,主要用來減少被戰(zhàn)爭駕駛的可能,第二種方法通常在無線局域網(wǎng)運行當(dāng)中進(jìn)行,主要用來及時發(fā)現(xiàn)非授權(quán)的非法無線接入終端,防止無線攻擊事態(tài)進(jìn)一步發(fā)展,降低戰(zhàn)爭駕駛帶來的風(fēng)險。我們不可能就這么輕易地將無線AP無償?shù)胤瞰I(xiàn)給沒有授權(quán)的人使用,下面我們就來了解如何實現(xiàn)這兩種防范戰(zhàn)爭駕駛的具體安全措施。

1、防止我們的無線局域網(wǎng)被戰(zhàn)爭駕駛

要防止我們的無線局域網(wǎng)被戰(zhàn)爭駕駛,我們就應(yīng)當(dāng)按下例給出的方式來加固我們的無線局域網(wǎng):

(1)、盡管一些基本的無線局域網(wǎng)安全防范措施不能起到最好的效果,但是隱藏?zé)o線局域網(wǎng)的SSID號,使用WEP或WPA加密,實施MAC地址過濾,進(jìn)行802.1x認(rèn)證,以及禁止以單機ad hoc模式接入網(wǎng)絡(luò)總是應(yīng)該完成的基本安全措施。

(2)、從戰(zhàn)爭駕駛的方式我們可以知道,尋找不設(shè)防的無線局域網(wǎng)的先決條件,就是要檢測到無線局域網(wǎng)的無線信號。要是我們能夠?qū)o線信號控制在一定的范圍之內(nèi),那么,攻擊者就不可能在這個范圍之外檢測到無線信號了,這樣也就減少了被攻擊的風(fēng)險,這要比其它的安全方式要來得好得多。

目前,我們可以使用專門的無線信號屏蔽設(shè)備來限制無線局域網(wǎng)信號范圍,還可以使用一種神奇的能屏蔽802.11a/b/g及藍(lán)牙等無線信號的油漆來控制無線信號在一定的范圍內(nèi)有效,這種神奇的油漆名叫defendair radio shield。

(3)、在設(shè)計和部署無線局域時,我們應(yīng)當(dāng)慎重考慮無線局域網(wǎng)信號的有效范圍,選擇的安裝無線AP的位置既要滿足正常無線用戶網(wǎng)絡(luò)連接的需求,又要減少無線信號對外的泄漏范圍。我們可以通過本文中給出的戰(zhàn)爭駕駛方法來實驗無線AP最佳的安裝位置。

2、 檢測戰(zhàn)爭駕駛的方法

我們可以通過下列方法來發(fā)現(xiàn)無線局域網(wǎng)中是否有非授權(quán)的無線接入終端:

(1)、我們可以在無線局域網(wǎng)中的主機上安裝了相應(yīng)的基于主機的無線入侵檢測防御系統(tǒng)(WIDS/WIPS),也就可以通過它們來檢測到非法的無線接入終端。

(2)、在無線局域網(wǎng)的無線AP之前接入專門的無線防火墻,來防止非授權(quán)無線終端的接入。

(3)、使用Kismet可以檢測到附近是否有通過Netstumbler的主機存在,這主要是利用Netstumbler發(fā)送的數(shù)據(jù)包特征來檢測。

(4)、通過在無線局域網(wǎng)主機中安裝OmniPeek之類的無線局域網(wǎng)監(jiān)控工具,可以實時監(jiān)控?zé)o線局域網(wǎng)中正常存活的無線終端狀況,并能實時發(fā)現(xiàn)非授權(quán)的無線接入終端。

(5)、在無線局域網(wǎng)中應(yīng)用網(wǎng)絡(luò)訪問控制設(shè)備,強制無線終終端的接入。

由于無線局域網(wǎng)本身設(shè)計的開放性和不安全性,因此,我們必需在完成必要的無線安全加固措施之后,還可以通過戰(zhàn)爭駕駛的方法來檢測安全加固后的無線局域網(wǎng)是否真的能防范這些無線攻擊方法的威脅,證明它的完全性后才能將無線局域網(wǎng)交付使用,并且在無線局域網(wǎng)的運行過程中對它進(jìn)行實時監(jiān)控。

總的來說,我們可以按照本文所示的方法來進(jìn)行娛樂性質(zhì)的戰(zhàn)爭駕駛,也可以通過戰(zhàn)爭駕駛來檢驗自身所在無線局域網(wǎng)的安全性。無論使用戰(zhàn)爭駕駛進(jìn)行哪種活動,我們都應(yīng)當(dāng)堅持從安全角度去考慮它的使用。

【編輯推薦】

  1. I零售商無線局域網(wǎng)仍存在大量安全漏洞
  2. 多元化無線局域網(wǎng)安全攻略
責(zé)任編輯:張?zhí)裉?/span> 來源: 網(wǎng)界網(wǎng)
相關(guān)推薦

2010-09-27 09:12:00

2010-08-30 11:02:04

2009-07-27 14:32:52

2009-04-02 10:15:00

2010-09-01 13:24:52

無線局域網(wǎng)安全

2010-09-14 09:16:28

2010-09-16 09:29:02

2010-04-16 10:13:56

2009-12-23 17:29:45

2010-09-02 08:47:22

無線局域網(wǎng)蜂窩覆蓋

2010-09-02 09:07:53

2010-09-15 14:12:18

無線路由設(shè)置

2009-11-26 10:44:11

WLAN無線局域網(wǎng)安全技術(shù)

2013-02-02 15:58:54

2010-09-27 08:42:39

2010-09-16 14:14:50

2011-08-17 14:12:18

無線局域網(wǎng)

2009-02-26 18:01:54

2022-06-09 12:01:51

Wi-Fi協(xié)議無線局域網(wǎng)

2009-12-23 16:33:34

點贊
收藏

51CTO技術(shù)棧公眾號