1、http:/www.4shell.org/archives/tag/%E6%97%A0%E7%BA%BF详 细 解 读 八 大 无 线 网 络 安 全 技 术 利 弊2009 年 10 月 27 日 Chinadu 没有评论 浩瀚的大海,深邃的崖洞,在一片银白的沙滩上,膝盖上放着笔记本的您正姿态优雅地在躺椅上查看最新的股价信息、足球资讯,正在享受自由、可移动、随时随地的无线网络所带来的无限空间。突然,鼠标停滞,屏幕模糊,系统瘫痪,随即自动关机,在那一刹那,您的第一感觉是什么?没错,病毒、黑客,或者是木马!这就是无线网络的两面性。一方面,它可以带给用户飞一般网上冲浪的感觉,而另一方面,它也可以带
2、给用户不确定的网络安全。和有线网络一样,病毒、黑客、蠕虫,木马、间谍软件,随时都在威胁着无线网络的安全,并且无线网络比有线网络更容易遭侵害,因为用户在使用无线网络时的安全意识和掌握的技术手段还比较差。不能因为有人用枪杀人而停止枪的生产,同样不能因为无线网络会带来安全隐患而不去推广无线网络的使用。其实,无线网络安全隐患并不可怕,只要掌握一些基本的无线网络安全技术,就完全可以畅游网络而不惧病毒。网络:加强安全防范迫在眉睫在书房呆累了,小明抗着笔记本来到了客厅,奇怪的发现上网的速度怎么突然变快了? 难道远离了 AP(AP 在书房) 上网速度还更快? 当然不会,这是因为由于客厅离隔壁的书房较近的原因,
3、小明无意间访问了邻居的无线网络,而邻居申请的网络速度比小明的快所致。我们假设,小明接着访问了邻居的共享磁盘,正好磁盘里有银行卡密码、投标书、个人日记,甚至是一些个人图片,结果会怎么样?为了让更多的人可以访问到,无线网络选择了通过特定的无线电波来传送,在这个发射频率的有效范围内,任何具有合适接收设备的人都可以捕获该频率的信号,进而进入目标网络一个员工在公司阳台也可以访问公司网络,但这同时也意味着,蹲在公司阳台下面的竞争对手的情报人员也可以访问公司的网络,畅通无阻,而这个人拿着笔记本,也可以到全国各地的竞争对手阳台下去拿一些情报。阅读全文.分类: 技术文章 标签: 无线 无 线 攻 击 的 基 本
4、 知 识 ( 二 )2009 年 3 月 2 日 Chinadu 没有评论 认证攻击入侵者使用这些攻击,窃取合法用户的身份和证书,进而访问其它私密网络和服务。有效性攻击这些攻击采用拒绝合法用户的访问无线局域网资源或者削弱那些资源的方法,从而阻止把无线服务传递给合法的用户。分类: 技术文章 标签: 无线 无 线 攻 击 的 基 本 知 识 ( 一 )2009 年 3 月 2 日 Chinadu 没有评论 在我们充满专业术语的行业,清除你的周围充满的无线攻击,以及它们潜在的商业影响非常困难。本条技巧中提供了预防对802.11 和 802.1X 攻击的相关列表,列表中按照威胁的类型分类,并列出了相关
5、的攻击方法和工具,这样我们就理清了混乱无序的情况。访问控制攻击这些攻击使用无线或者规避无线局域网访问控制方法,比如 AP MAC 过滤器和802.1X 端口访问控制,进而试图穿透网络。机密性攻击这些攻击试图截取无线组织发送的私人信息,不论是通过 802.11 还是高层协议,以明文还是加密形式发送的信息。完整性攻击这些攻击通过无线发送伪造的控制、管理或者数据帧,误导接受者或者推动其它类型的攻击(比如,拒绝服务攻击)。分类: 技术文章 标签: 无线 无 线 局 域 网 七 大 安 全 困 惑 及 解 决 方 案2008 年 11 月 21 日 Chinadu 没有评论 无线局域网被认为是一种不可靠
6、的网络,除了加强网络管理以外,更需要测试设备的构建、实施、维护和管理。尽管 IT 的寒冬还未渡过,但 WLAN 以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了众多公司、政府、个人以及电信运营商的青睐。但 WLAN 中,由于传送的数据是利用无线电波在空中辐射传播,无线电波可以穿透天花板、地板和墙壁,发射的数据可能到达预期之外的、安装在不同楼层、甚至是 发射机所在的大楼之外的接收设备,数据安全也就成为最重要的问题。问题一:容易侵入无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线从
7、公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。解决方案:加强网络访问控制容易访问不等于容易受到攻击。一种极端的手段是通过房屋的电磁屏蔽来防止电磁波的泄漏,当然通过强大的网络访问控制可以减少无线网络配置的风险。如 果将 AP 安置在像防火墙这样的网络安全设备的外面,最好考虑通过 VPN 技术连接到主干网络,更好的办法是使用基于 IEEE802.1x 的新的无线网络产 品。IEEE802.1x 定义了用户级认证的新的帧的类型,借助于企业网已经存在的用户数据库,将前端基于 IEEE802.1X 无线网络的认证转换到后端 基于有线网络的RASIUS 认证。问题二:非法的 AP
8、无线局域网易于访问和配置简单的特性,使网络管理员和安全官员非常头痛。因为任何人的计算机都可以通过自己购买的 AP,不经过授权而连入网络。很多部门未通过公司 IT中心授权就自建无线局域网,用户通过非法AP 接入给网络带来很大安全隐患。解决方案:定期进行的站点审查像其他许多网络一样,无线网络在安全管理方面也有相应的要求。在入侵者使用网络之前通过接收天线找到未被授权的网络,通过物理站点的监测应当尽可能 地频繁进行,频繁的监测可增加发现非法配置站点的存在几率,但是这样会花费很多的时间并且移动性很差。一种折衷的办法是选择小型的手持式检测设备。管理员 可以通过手持扫描设备随时到网络的任何位置进行检测。问题
9、三:经授权使用服务一半以上的用户在使用 AP 时只是在其默认的配置基础上进行很少的修改。几乎所有的AP 都按照默认配置来开启 WEP 进行加密或者使用原厂提供的默认密 钥。由于无线局域网的开放式访问方式,未经授权擅自使用网络资源不仅会增加带宽费用,更可能会导致法律纠纷。而且未经授权的用户没有遵守服务提供商提出的 服务条款,可能会导致 ISP中断服务。解决方案:加强安全认证最好的防御方法就是阻止未被认证的用户进入网络,由于访问特权是基于用户身份的,所以通过加密办法对认证过程进行加密是进行认证的前提,通过 VPN 技术能够有效地保护通过电波传输的网络流量。一旦网络成功配置,严格的认证方式和认证策略
10、将是至关重要的。另外还需要定期对无线网络进行测试,以确保网络设备使用了安全认证机制,并确保网络设备的配置正常。问题四:服务和性能的限制无线局域网的传输带宽是有限的,由于物理层的开销,使无线局域网的实际最高有效吞吐量仅为标准的一半,并且该带宽是被 AP所有用户共享的。无线带宽可以被几种方式吞噬:来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的 Ping 流量,就会轻易地吞噬 AP 有 限的带宽 ;如果发送广播流量,就会同时阻塞多个 AP;攻击者可以在同无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过 CSMA/CA 机制进行 自动适应,同样影响无线网络的传输
11、;另外,传输较大的数据文件或者复杂的client/server 系统都会产生很大的网络流量。解决方案:网络检测定位性能故障应当从监测和发现问题入手,很多 AP 可以通过 SNMP 报告统计信息,但是信息十分有限,不能反映用户的实际问题。而无线网络测试仪则能够如实反映当前位置信号的质量和网络健康情况。测试仪可以有效识别网络速率、帧的类型,帮助进行故障定位。问题五:地址欺骗和会话拦截由于 802.11 无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去重定向数据流和使 ARP 表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC 地址,这些地址可以被用来恶意攻击时使用。除攻击
12、者通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现 AP 中存在的认证缺陷,通过监测 AP 发出的广播帧发现 AP 的存在。然而,由于 802.11 没有要求 AP 必须证明自己真是一个 AP,攻击者很容易装扮成 AP 进入网络,通过这样的 AP,攻击者可以进一步获取认证身份信息从而进入网络。 在没有采用 802.11i 对每一个 802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。解决方案:同重要网络隔离在 802.11i 被正式批准之前,MAC 地址欺骗对无线网络的威胁依然存在。网络管理员必须将无线网络同易受攻击的核心网络脱离开。问题六:流量分析与流量侦听8
13、02.11 无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以不受任何阻碍地截获未进行加密的网络流量。目前,WEP 有漏洞可 以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被 WEP 加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。早 期,WEP 非常容易被Airsnort、WEPcrack 一类的工具解密,但后来很多厂商发布的固件可以避免这些已知的攻击。作为防护功能的扩展,最新的 无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每 15 分钟更换一次 WEP 密钥。即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻 击者
14、破获密钥。解决方案:采用可靠的协议进行加密如果用户的无线网络用于传输比较敏感的数据,那么仅用 WEP 加密方式是远远不够的,需要进一步采用像 SSH、SSL、IPSec 等加密技术来加强数据的安全性。问题七:高级入侵一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳 保护的网络内部确是非常的脆弱容易受到攻击的。无线网络可以通过简单配置就可快速地接入网络主干,但这样会使网络暴露在攻击者面前。即使有一定边界安全设 备的网络,同样也会使网络暴露出来从而遭到攻击。解决方案:隔离无线网络和核心网络由于无线网络非常容易
15、受到攻击,因此被认为是一种不可靠的网络。很多公司把无线网络布置在诸如休息室、培训教室等公共区域,作为提供给客人的接入方式。应将网络布置在核心网络防护外壳的外面,如防火墙的外面,接入访问核心网络采用 VPN 方式。分类: 技术文章 标签: 无线, 解决方案 2008 年 度 城 市 War-Driving 无 线 安全 报 告2008 年 11 月 20 日 Chinadu 没有评论 经过了长期及严谨的策划,国内第一份针对城市无线安全的公开评估报告-2008 年度 War-Driving 无线安全评测报告 正式公布啦!该报告为 ZerOne 安全团队于 2008 年度对省会城市重点区域无线网络分
16、布情况进行大规模探测后,得出的正式报告。ZerOne 安全团队并于此次在广州举行的 2008 年无线安全交流会上发布了这份城市无线安全评估报告,虽然对于 ZerOne 安全团队而言,这份报告仅仅为继 2007 年报告后制作的2008 年度无线安全报告而已,但由于第一份报告即 2007 年度无线安全报告的严谨性和机密性,在提交至政府、警务对应敏感部门后,并不便于公开。所以今年特意制作了2008 年度 War-Driving 无线安全报告公开版。希望大家喜欢。在此次公开的报告中,以详尽的实际探测数据资料显示出当前城市主要区域(商业主干道、经济开发区、高校、研究所等)无线网络发展状况及安全现状,并且
17、配以 GPS 绘制出详尽的无线热点分布地图,以供国内日渐壮大的广大无线爱好者、无线安全人员交流参考。相对于一些沿海开放城市,内地无线的安全与其发展速度严重滞后,不但无线接入点数量相对较少,许多用户使用的无线接入点/路由器甚至从未对默认设置进行修改,整体无线安全现状令人担忧。本次报告虽然针对西北地区,但从侧面或能反映国内其它城市无线安全整体状况,ZerOne 安全团队也希望借此提升国内无线用户的无线安全意识。PS: 2007 年度报告的简化版去年有很多熟识的朋友也都看过的,我也在数月前也和anywlan 的朋友们交流过,应该对大家进行War-Driving 有所帮助。 哈,我在 无线网络安全攻防
18、实战一书中也提及过 2007年 ZerOne 安全团队进行 War-Driving 探测的资料,还有图片及报告。其实那份报告才算是国内第一次大规模无线安全探测报告的.正式下载地址如下: http:/ 欢迎更多的无线爱好者及安全同行交流、探讨、共同进步!分类: 技术文章 标签: Wireless, 无线 WPA-PSK Hash Table DVD 下 载 地址 汇 总2008 年 11 月 20 日 Chinadu 1 条评论 此次由 ZerOne 安全团队制作的无线安全破解专用 DVD 光盘,其中包含的 WPA 破解 Hash Table 已全部经过测试可用,所含 SSID 均为 ZerOn
19、e 安全团队在对多个省会城市进行多次实地 War-Driving 无线探测基础上,从汇总数据中精心挑选出国内使用频率最高的前 62 个 SSID 整理而成。光盘里除了包含多达 40 余种 8 位以上生日类密码组合外,还包括了 8 位以上普通用户常用密码组合,总容量达 4.4GB。实为无线安全密码破解测试、无线渗透测试及安全评估之必备利器。该 DVD 光盘内除了主要包含的大容量 WPA-PSK/WPA2-PSK 破解用 Hash Table以外,为方便大家学习及借鉴,还附赠了由 ZerOne 安全团队近年来进行省会城市 War-Driving 的官方探测汇总报告,此外,还准备了相关无线安全教程的
20、文档及资源列表。希望借此给大家研究无线网络安全带来实质性的帮助。哈,作为国内第一张无线安全破解专用 WPA-PSK Hash Table DVD,除实用价值外,也极具收藏和纪念意义!由于光盘体积过大,所以 HTTP 下载目前暂不可用,下为目前公开的下载方式及地址汇总:WPA-PSK/WPA2-PSK 光 盘 BT 下 载种子一:http:/ 上述种子中的 DVD 光盘镜像文件已压缩,从ISO 压成 RAR,大约减少了 900M,可为所有下载的朋友节省许多时间种子文件物征码:60a0cca09203ed9b309c95047f3333acb1661d32 分块大小: 512 KB种子二: htt
21、p:/ - 纳米盘下载共 22 个分包。该资源比较大,需纳米机器人下载。没装纳米机器人,点此安装纳米机器人ZerOne WPA HASH.part01.rarZerOne WPA HASH.part02.rarZerOne WPA HASH.part03.rarZerOne WPA HASH.part04.rarZerOne WPA HASH.part05.rarZerOne WPA HASH.part06.rarZerOne WPA HASH.part07.rarZerOne WPA HASH.part08.rarZerOne WPA HASH.part09.rarZerOne WPA HA
22、SH.part10.rarZerOne WPA HASH.part11.rarZerOne WPA HASH.part12.rarZerOne WPA HASH.part13.rarZerOne WPA HASH.part14.rarZerOne WPA HASH.part15.rarZerOne WPA HASH.part16.rarZerOne WPA HASH.part17.rarZerOne WPA HASH.part18.rarZerOne WPA HASH.part19.rarZerOne WPA HASH.part20.rarZerOne WPA HASH.part21.rarZ
23、erOne WPA HASH.part22.rar感谢所有无线安全爱好者、朋友们分类: 资源共享 标签: Wireless, 无线 无 线 厂 商 、 运 营 商 默 认 SSID 列 表2008 年 11 月 17 日 Chinadu 没有评论 TP-link TP-linkD-Link dlink3COM 3com,comcomcomlinksys linksysDell WirelessNETGEAR NETGEAr,WirelessSMC SMC,WLANBelkin 贝尔金 Belkin54g,WLANNETCORE NETCORECisco tsunamiintel intel,x
24、lan,101独立固件 dd-wrt独立固件 tomato中国电信 AR7WRD,HG520s中国移动 CMCC中国网通 CNC分类: 资源共享 标签: SSID, 无线 Elcomsoft 宣 称 WPA/WPA2 无 线 加密 破 解 速 度 提 高 100 倍2008 年 11 月 14 日 Chinadu 没有评论 俄罗斯安全公司 Elcomsoft 发布了一款暴力破解软件Elcomsoft Distributed Password Recovery 的最新版,能够利用Nvidia 显卡使 WPA 和 WPA2 无线密钥破解速度提高 100 倍,而且软件还允许数千台计算机联网进行分布式
25、并行计算。 这意味着WPA 密钥的破解速度从以前的数年减少到数天或数周。新的软件宣告了商业网络中无线联网的死刑,任何处理敏感数据的网络应该在 Wi-Fi 上启用 VPN 加密通信,或者停止使用无线。软件售价:安装 20 个客户端为$599。分类: 业界资讯 标签: 无线 无 线 攻 防 :破 解 WEP 密 钥 (图 )2008 年 11 月 12 日 Chinadu 没有评论 WLAN 技术出现之后,“ 安全 ”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解 WEP
26、,但有多少人能够真正地成功攻破 WEP 的加密算法呢?下面笔者来给大家介绍一些关于 WEP 加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解 WEP密钥的方法。当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。本系列文章共两篇,在第一篇里主要介绍破解WEP 的方法,第二篇里介绍如何设置 WLAN的安全设置来进行更好的防范。一、WEP:无线网络安全最初的保护者相对于有线网络来说,通过无线局域网发送和接收数据更容易被监听。设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安
27、全等级。针对这个目标,IEEE802.11 标准中采用了 WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。WEP 采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。WEP 使用加密密钥(也称为 WEP 密钥)加密 802.11 网络上交换的每个数据包的数据部分。启用加密后,两个 802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。(如图一所示)图一:WE
28、P 加密WEP 加密过程WEP 支持 64 位和 128 位加密,对于 64 位加密,加密密钥为 10 个十六进制字符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,加密密钥为 26 个十六进制字符或 13 个 ASCII 字符。64 位加密有时称为 40 位加密 ;128 位加密有时称为 104 位加密。152 位加密不是标准 WEP 技术,没有受到客户端设备的广泛支持。WEP 依赖通信双方共享的密钥来保护所传的加密数据郑其数据的加密过程如下。1、计算校验和(Check Summing)。(1)对输入数据进行完整性校验和计算。(2)把输入数据和计算得到的校验和组合起
29、来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入。2、加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加密有两层含义:明文数据的加密,保护未经认证的数据。(1)将 24 位的初始化向量和 40 位的密钥连接进行校验和计算,得到 64 位的数据。(2)将这个 64 位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计算值进行加密计算。(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加密后的信息,即密文。3、传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传输。(如图二所示)图二:WEP 加密过程WEP 解
30、密过程在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程如下。1、恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复初始明文信息。2、检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数据帧才会被接收方接受。图三:WEP 解密过程二、破解 WEP 密钥前的准备工作在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解 WEP 的密钥的方法。这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可 )带有无线网卡的笔记本而已,整个攻击过程所使用的也只
31、是一些共享和自由软件,并不需什么相当专业的工具。看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一些网络术语和基本的原理。最少,你应该知道怎样去 ping 另外一台机器以测试网络是否畅通,并会打开一个 Windows 的命令提示符窗口,知道输入相关命令和了解关于 Windows 网络属性窗口的相关内容。这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。1、组建实验环境开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你的破解吧,这样做既违反了法律也是一种不道德的行为噢。搭建一个实验环境下的无线网络平台,则无线 AP 是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机也可以)组成的简单网络就可满足要求了。组成的网络拓扑如下图四所示。图四:组建一个实验环境在图四所示的网络中,无线 AP 的选用,我们使用的是一个 Netgear 的产品,型号为WGT624v2,它在以后充当被攻击目标的角