协议
- 802.11标准简介
介绍:802.11标准定义的是一个数据链路层(link-layer)的无线协议,该标准由“美国电气和电子工程师协会”(Institute of Electrical and Electronics Engineers,IEEE),Wi-Fi标准就是属于802.11标准。
Wi-Fi标准:由“Wi-Fi联盟”(Wi-Fi Alliance)负责管理,Wi-Fi标准中处理对于Wi-Fi的开发和使用以外就包含了“Wi-Fi保护访问”(Wi-Fi Protected Access,WPA)或叫作“802.11n草案标准”。
- 原理:
链接:802.11是通过“AP接入点”(AP,Access Point)将无线设备接入有线网络;但是当设备处于ad-hoc模式或独立基本服务集(Independent Basic Service Set,IBSS)模式时,802.11可以在没有接入点的前提下使用。
传输:802.11标准将所有的通信数据包分为三种类别:数据数据包、管理数据包、控制数据包,这些不同类别被统称为通信数据包类型(packet type);任何给定通信数据包的类型都有许多不同的子类型。例如,信标帧(Beacons)和解除认证(Deauthentication)的通信数据包都是管理数据包的子类型,请求发送(Request to Send,RTS)和清除发送(Clear to Send,CTS)的通信数据包都是控制数据包的子类型。
怎么才能拿到数据包?.
防御:
保护802.11网络成员中,有两个非常不同的加密技术:“有线等效保密协议”(Wired Equivalency Protocol,WEP)和“Wi-Fi保护访问”(Wi-Fi Protected Access,WPA)。其中的“有线等效保密协议”是早期版本,是一个相当脆弱的标准;“Wi-Fi保护访问”则更现代和有弹性。
- 加密原理:“预共享的密钥”PSK(即密码)可以是8~63之间任意长度的可打印的ASCII码字符。使用“Wi-Fi保护访问”的加密算法依赖于“成对主密钥”(Pairwise Master Key,PMK),该PMK是由“预共享密钥”和“服务集标识”计算生成的。一旦客户端获得了PMK,客户端就会与AP接入点开始协商一个新的、临时的密钥,该密钥称为“成对临时密钥”(Pairwise Transient Key,PTK)。这些成对临时密钥PTK在每次客户端进行连接的时候被动态创建,在之后每次连接的时候进行定期更换。
AP接入点通过在认证交换时检查“信息完整性检查码”(Message Integrity Code,MIC)字段,来验证客户端是否真的有“成对主密钥”。
WPA企业模式:在“Wi-Fi保护访问”的算法中,与上述预共享密钥模式相反,“WPA企业模式”并不需要全网使用同一个“成对主密钥”,而是可以提供多个单独认证,这意味着对可以连接到无线网络的客户端有更大的控制权,因此在大多数大型企业中被广泛使用。AP接入点和认证服务器是通过一个称为RADIUS的协议(Remote Authentication Dial In User Service,远程用户拨号认证协议)进行对话的[9]。
- 认证保护:
- 入侵:
被动扫描
在promisc模式下监控你的(也可以是别人的)网络情况。
主动扫描
主动请求链接和响应。
- 保护:
主动扫描的:“服务集标识”的“探测请求”不予回复,
避免被扫描到,通常都是“广播探测回复”和“检查信标中的SSID字段”两项,要禁都禁,二者缺一不可。
设置‘隐藏模式’。
被动扫描的:信息加密,减少不可靠AP接入点。频段的设置和动态修改。
- 工具的准备:
嗅探器、搜寻器、扫描器.
wireshake, kismac, SoftPerfect Network Scanner, AirPCap和CommView等
攻击
--
- 安全弱点.
1.“防御完全无效”,别名就是可以“悄无声息地安全通过”,也就是说,任何人,只要他们诚心想进入系统,就可以轻易地攻破防御系统,然后悄无声息地进入系统中。
2.通过字典攻击进而拿到基于“有线等效保密协议”协议和基于“Wi-Fi保护访问下的预共享密钥”(WPA-PSK)协议的无线网络。攻击者最终都可以拿到静态“有线等效保密协议”密钥,或者是一个弱WPA密码。
3.攻击这种网络,需要真正的努力和超凡的大量高级别的技能。许多无线网络都想不到和做不了这么远,所以也无法归入到这一类中。
- 悄无声息地安全通过:
今天的许多无线网络的“AP接入点”服务器都有的“隐身”(hidden mode)或“非广播”模式(non-broadcasting mode)。AP接入点发出的网络的信标数据包中不包括其“服务集标识”名称,这样配置的那些“网络管理员”之所以这样配置,是因为他们将“服务集标识”作为一种秘密手段,与此同时,他们也倾向于在AP接入点上将“MAC地址过滤”(MAC address filter)设置为“有效”。
“被动式嗅探器”(passive sniffer)却可以很容易地从另外类型的数据包中获得“服务集标识”。#无线网络安全
协议
- 802.11标准简介
介绍:802.11标准定义的是一个数据链路层(link-layer)的无线协议,该标准由“美国电气和电子工程师协会”(Institute of Electrical and Electronics Engineers,IEEE),Wi-Fi标准就是属于802.11标准。
Wi-Fi标准:由“Wi-Fi联盟”(Wi-Fi Alliance)负责管理,Wi-Fi标准中处理对于Wi-Fi的开发和使用以外就包含了“Wi-Fi保护访问”(Wi-Fi Protected Access,WPA)或叫作“802.11n草案标准”。
- 原理:
链接:802.11是通过“AP接入点”[2](AP,Access Point)将无线设备接入有线网络;但是当设备处于ad-hoc[3]模式或独立基本服务集(Independent Basic Service Set,IBSS)模式时,802.11可以在没有接入点的前提下使用。
传输:802.11标准将所有的通信数据包分为三种类别:数据数据包、管理数据包、控制数据包,这些不同类别被统称为通信数据包类型(packet type);任何给定通信数据包的类型都有许多不同的子类型。例如,信标帧[4](Beacons)和解除认证(Deauthentication)的通信数据包都是管理数据包的子类型,请求发送(Request to Send,RTS)和清除发送(Clear to Send,CTS)的通信数据包都是控制数据包的子类型。
怎么才能拿到数据包?.
防御:保护802.11网络成员中,有两个非常不同的加密技术:“有线等效保密协议”(Wired Equivalency Protocol,WEP)和“Wi-Fi保护访问”(Wi-Fi Protected Access,WPA)。其中的“有线等效保密协议”是早期版本,是一个相当脆弱的标准;“Wi-Fi保护访问”则更现代和有弹性。
- 加密原理:“预共享的密钥”PSK(即密码)可以是8~63之间任意长度的可打印的ASCII码字符。使用“Wi-Fi保护访问”的加密算法依赖于“成对主密钥”(Pairwise Master Key,PMK),该PMK是由“预共享密钥”和“服务集标识”计算生成的。一旦客户端获得了PMK,客户端就会与AP接入点开始协商一个新的、临时的密钥,该密钥称为“成对临时密钥”(Pairwise Transient Key,PTK)。这些成对临时密钥PTK在每次客户端进行连接的时候被动态创建,在之后每次连接的时候进行定期更换。
AP接入点通过在认证交换时检查“信息完整性检查码”(Message Integrity Code,MIC)字段,来验证客户端是否真的有“成对主密钥”。
WPA企业模式:在“Wi-Fi保护访问”的算法中,与上述预共享密钥模式相反,“WPA企业模式”并不需要全网使用同一个“成对主密钥”,而是可以提供多个单独认证,这意味着对可以连接到无线网络的客户端有更大的控制权,因此在大多数大型企业中被广泛使用。AP接入点和认证服务器是通过一个称为RADIUS的协议(Remote Authentication Dial In User Service,远程用户拨号认证协议)进行对话的[9]。
- 入侵:
被动扫描
在promisc模式下监控你的(也可以是别人的)网络情况。
主动扫描
主动请求链接和响应。
- 保护:
主动扫描的:“服务集标识”的“探测请求”不予回复,
避免被扫描到,通常都是“广播探测回复”和“检查信标中的SSID字段”两项,要禁都禁,二者缺一不可。
设置‘隐藏模式’。
被动扫描的:信息加密,减少不可靠AP接入点。频段的设置和动态修改。
- 工具的准备:
嗅探器、搜寻器、扫描器.
wireshake, kismac, SoftPerfect Network Scanner, AirPCap和CommView等
攻击
--
- 安全弱点.
1.“防御完全无效”,别名就是可以“悄无声息地安全通过”,也就是说,任何人,只要他们诚心想进入系统,就可以轻易地攻破防御系统,然后悄无声息地进入系统中。
2.通过字典攻击进而拿到基于“有线等效保密协议”协议和基于“Wi-Fi保护访问下的预共享密钥”(WPA-PSK)协议的无线网络。攻击者最终都可以拿到静态“有线等效保密协议”密钥,或者是一个弱WPA密码。
3.攻击这种网络,需要真正的努力和超凡的大量高级别的技能。许多无线网络都想不到和做不了这么远,所以也无法归入到这一类中。
- 悄无声息地安全通过:
今天的许多无线网络的“AP接入点”服务器都有的“隐身”(hidden mode)或“非广播”模式(non-broadcasting mode)。AP接入点发出的网络的信标数据包中不包括其“服务集标识”名称,这样配置的那些“网络管理员”之所以这样配置,是因为他们将“服务集标识”作为一种秘密手段,与此同时,他们也倾向于在AP接入点上将“MAC地址过滤”(MAC address filter)设置为“有效”。
“被动式嗅探器”(passive sniffer)却可以很容易地从另外类型的数据包中获得“服务集标识”。用户在登录网络认证的时候,就必然会用到“服务集标识”,那么他的数据包中,也必然包含“服务集标识”,不过,想拿到这个“服务集标识”,就意味着你得等待别人上线。在你监听(sniff)某个AP接入点的某个信道的时候,只要你监听的时间足够长,你就肯定能捕获到有人上线的消息,然后从这个过程中的所有数据包中获得“服务集标识”。但其实,除了耐心等待之外,你还有很多捷径可以做,比如你可以强制地控制一下用户的“行为”。
- 要获得你比较感兴趣的某个无线网络的“服务集标识”,最简单的方式是把一个合法的用户从这个无线网上“踢”下来,然后“观察”该用户重新连接网络的过程。如前所述,这个被踢用户的“关联要求”(association request),或者是“重新关联请求”(reassociation request)的数据包会以明文的方式带上“服务集标识”名称。也就是说,在一个AP接入点隐藏“服务集标识”的网络中,如果你没有耐心等待有人主动上网,那就踢掉一个正在上线的用户,这样强迫他发送一个重新关联请求,进而从中拿到“服务集标识”。这里所谓“踢”操作,其实就是“解除认证”(deauthenticate)操作。
- 如包括在“解除认证帧”和“解除关联帧”中支持“密码散列”(cryptographic hash)算法。有时这一改进的协议也被称为“管理帧保护”协议(Management Frame Protection,MFP),这个增强版协议可以阻止常见“解除认证攻击”(deauthencicate attack),但对于阻止其他的,针对Wi-Fi部署的“拒绝服务攻击”(Denial of Service,DoS)作用微乎其微。所以到目前为止,很少有网络采用MFP这一安全控制措施。
击败的WEP(有线网络)认证
- “有线等效保密协议”密钥有两种长度:40位(5字节)和104位(13字节)
- WEP密钥还原攻击
正如在图3-4的流程图中所看到的,破解“有线等效保密协议”密钥最简单的方法是与FiOS路由器合作,一起攻击。FiOS[1]是Verizon公司“光纤到户”(fiber-to-the-home)的互联网服务。尽管最近的FiOS路由器,在部署上市的时候,都默认使用了“Wi-Fi保护访问”认证,但很多老的设备都是使用很容易受到攻击的“有线等效保密协议”认证。“有线等效保密协议”认证下密钥算法将在后面介绍。
- 假认证AP接入点:
下一步,使用aireplay-ng伪造一个和AP接入点之间的关联。这就像是一个常规的客户端会去做的连接一样,你只需要使用aireplay-ng在不知道“有线等效保密协议”密钥的前提下,去和AP接入点建立连接关系。
使用无线网卡的MAC地址作为源地址,并通过aireplay-ng命令的“-h”参数使用这个地址。
第一个参数告诉aireplay-ng执行假的认证,并且认证的时候,命令要带上1秒的延迟。“-o 1”参数是告诉aireplay-ng一次只发一组数据包,在实施攻击的时候,这样做可以减少对AP接入点的冲击。再后面的“-e”参数是设置“服务集标识”SSID,“-b”参数设置“基本服务集标识”BSSID,“-h”参数设置源MAC(这应该是当前分配给你的无线接口的MAC地址)。