無線網(wǎng)絡(luò)安全隱患問題詳解
無線網(wǎng)絡(luò)技術(shù)的發(fā)展提供給我們更多的學(xué)習(xí)機(jī)會,同時帶來的網(wǎng)絡(luò)安全隱患也在增加,這里就詳細(xì)的說明一下。無線網(wǎng)絡(luò)技術(shù)提供了使用網(wǎng)絡(luò)的便捷性和移動性,但也會給你的網(wǎng)絡(luò)帶來安全風(fēng)險。無線局域網(wǎng)絡(luò)由于是通過無線信號來傳送數(shù)據(jù)的,無線信號在發(fā)射出去之后就無法控制其在空間中的擴(kuò)散,因而容易被不受歡迎的接收者截住。除非訪問者及設(shè)備的身份驗證和授權(quán)機(jī)制足夠健全,任何具有兼容的無線網(wǎng)卡的用戶都可以訪問該網(wǎng)絡(luò)。
如果不進(jìn)行有效的數(shù)據(jù)加密,無線數(shù)據(jù)就以明文方式發(fā)送,這樣在某個無線訪問點(diǎn)的信號有效距離之內(nèi)的任何人都可以檢測和接收往來于該無線訪問點(diǎn)的所有數(shù)據(jù)。不速之客不需要攻進(jìn)內(nèi)部的有線網(wǎng)絡(luò)就能輕而易舉地在無線局域網(wǎng)信號覆蓋的范圍內(nèi)通過無線客戶端設(shè)備接入網(wǎng)絡(luò)。只要能破解無線局域網(wǎng)的不安全的相關(guān)安全機(jī)制就能徹底攻陷公司機(jī)構(gòu)的局域網(wǎng)絡(luò)。所以說無線局域網(wǎng)由于通過無線信號來傳送數(shù)據(jù)而天生固有不確定的安全隱患。
無線局域網(wǎng)有哪些安全隱患,一個沒有健全安全防范機(jī)制的無線局域網(wǎng)有哪些安全隱患呢?下面我們就來了解有關(guān)無線網(wǎng)的安全隱患問題。
1. 過度“爆光”無線網(wǎng)帶來的安全隱患
無線網(wǎng)有一定的覆蓋范圍,過度追求覆蓋范圍,會過分“爆光”我們的無線網(wǎng),讓更多無線客戶端探測到無線網(wǎng),這會讓我們的無線網(wǎng)增加受攻擊的機(jī)會,因此我們應(yīng)對這方面的安全隱患引起重視。
我們有時候過于追求無線網(wǎng)的覆蓋范圍,而選購發(fā)射功率過大和天線增益較大的無線AP,在對安全方面全局考慮的情況下,現(xiàn)在我們應(yīng)對此改變想法。另外,無線AP的擺放位置也是一個問題,如擺放在窗臺這樣的位置會增加信號外泄的機(jī)會。
2. 不設(shè)防闖入的安全隱患
這種情況多發(fā)生在沒有經(jīng)驗的無線網(wǎng)的初級使用者。客戶在購買回?zé)o線AP以后,對設(shè)備安全方面的出廠初始設(shè)置沒有做任何改變,沒有重設(shè)無線AP的管理員登錄密碼、SSID、沒有設(shè)置WEP秘鑰。這種安全隱患最容易發(fā)生,由于現(xiàn)在使用帶有無線網(wǎng)卡的筆記本電腦的人很多,XP操作系統(tǒng)的“無線零配置”又有自動搜索無線網(wǎng)絡(luò)的功能,因此XP客戶端一旦進(jìn)入了無線網(wǎng)的信號覆蓋范圍,就可以自動建立連接,這樣就會導(dǎo)致不設(shè)防的闖入。
3. 破解普通無線安全設(shè)置導(dǎo)致設(shè)備身份被冒用的安全隱患
即使是對無線AP采取了加密措施,無線網(wǎng)仍然不是絕對安全的。很多有經(jīng)驗的無線網(wǎng)用戶會給自己的無線網(wǎng)設(shè)置各種各樣的安全設(shè)置,本以為這些設(shè)置可以抵擋住非法攻擊,殊不知無線安全技術(shù)在進(jìn)步,入侵的技術(shù)和工具同樣在進(jìn)步。
我們前面已經(jīng)說過了,無線網(wǎng)的信號是在開放空間中傳送的,所以只要有合適的無線客戶端設(shè)備,在合適的信號覆蓋范圍之內(nèi)就可以接收無線網(wǎng)的信號。只要破解了普通無線網(wǎng)安全設(shè)置就可以以合法設(shè)備的身份進(jìn)入無線網(wǎng)。
這里所說的“普通無線安全設(shè)置”是指普通的無線網(wǎng)設(shè)備中內(nèi)置的安全設(shè)置,包括SSID隱藏、WEP加密、WPA加密、MAC過濾等。這些無線AP到無線客戶端之間的無線設(shè)備間端對端安全機(jī)制,在目前為止被認(rèn)為是不夠安全的,往往由于無線信號的輕易獲得進(jìn)而被破解,導(dǎo)致“設(shè)備身份”被冒用。
在這里我們要明白被冒用的是設(shè)備的身份,而非用戶(人)的身份,在下文《無線網(wǎng)安全隱患的解決之道》中我們會了解到“人”的身份的鑒別對于無線網(wǎng)安全來說更健壯,是目前較為安全的無線網(wǎng)安全解決方案之一。
第一步:嗅探出工作頻段、SSID參數(shù)(或要破解SSID隱藏)
Network Stumbler是一個無線網(wǎng)絡(luò)搜尋程序,使用這個軟件就可以幫你掃描出附近有沒有可以使用的無線網(wǎng)絡(luò)信號,包括信號強(qiáng)度、名稱、頻段、是否加密等信息都會顯示出來。只要能嗅探出無線AP所在的頻段、SSID等信息,進(jìn)而進(jìn)行下一步破解工作。但它在SSID廣播關(guān)閉的情況下有時候無法探測,若無法探測出隱藏的SSID,只需將探測到的頻段參數(shù)填入WildPackets AiroPeek NX工具進(jìn)行抓包,一樣可以破解隱藏的SSID。
第二步:抓包
OmniPeek 4.1用來分類截獲經(jīng)過你無線網(wǎng)卡的數(shù)據(jù)。設(shè)置一下只允許抓WEP的數(shù)據(jù)包,在protocol filter(協(xié)議過濾器)中選擇802.11 wep data。再設(shè)置上述嗅探到的頻段和SSID就可以進(jìn)行抓WEP的數(shù)據(jù)包,最后生成一個DMP格式文件。
第三步:破解WEP密鑰
WinAircrack 用來破解抓到的包——DMP格式文件,從中就可以得到加密的WEP值。
破解MAC地址前要先得到頻道、SSID和WEP密碼,然后使用WildPackets AiroPeek NX軟件,填入上述三個參數(shù)就可以破解了。
相對于WEP的容易破解,破解WPA有很大的難度,它需要監(jiān)聽到的數(shù)據(jù)包是合法客戶端正在開始與無線AP進(jìn)行“握手”的有關(guān)驗證,而且還要提供一個正好包含有這個密鑰的“字典文件(可以通過工具或手工生成)”。在開始之前,先用airodump捕捉了客戶端登陸WLAN的整個“請求/挑戰(zhàn)/應(yīng)答”過程,并生CAP文件。接著用WinAircrack 工具破解WPA-PSK。若WPA設(shè)置過于大眾化,那么很容易出現(xiàn)在“字典”里,因而被破解。