保护无线网络
- 无线网络的嗅叹隐患
我们以往都知道在HUB的联网环境中通信安全很难得到保障,主要是因为任何节点的通讯行为是以广播的方式在HUB上传递给所有人,信息根本得不到隐私保护。今天到了无线网络时代,我们惊奇的发现类似的问题再次回到了无线网络中来了。想要进行无线网络的嗅叹就必须具有相关软硬件支持,好在今天获取这些支持都是非常容易的。一块TP-LINK的普通54M网卡只需要100元左右,很可惜的是早期迅驰笔记本中自带的无线网卡由于功能的缺省无法完成这部分工作。
然后你需要去如下地址下载一份最新通用的无线网卡支持嗅叹工作模式的驱动,并将它安装好,具体的安装方式可以参见主页帮助文件。http://www.wildpackets.com/support/downloads/drivers
软件方面需要安装一套OmniPeek,当软硬件都安装到位后,我们的无线网络嗅叹之旅就可以开始了,需要使用着注意一点的就是无线网卡工作在嗅叹模式下是无法进行通讯工作的,这跟以往的有线网络嗅叹时网卡依然可以正常工作不太一样。
安装成功后,在网络适配器的选择中查看当前无线网卡可以看到WildPackets API状态为YES,表示我们的驱动程序已经成功安装并且启用了。
嗅叹开始后,当前无线网络中的所有正在进行通讯的数据包我们在本地OmniPeek的窗口中就都可以一揽无余了,很显然无线网络在开放模式下其安全状况跟以往的HUB联网时代几乎是一样的。
启动了安全的无线网络后这种情况会有所改善。
当不知道WEP口令的人在本网络中进行嗅叹是无法看到明文数据包的,只能看到WEB加密后的数据,但是对于当前无线网络内部授权使用者还是可以嗅叹的。
使用者只需要在OmniPeek中设置好当前的相关加密方式和具体加密口令,注意这个地方需要填写的密码是16位进制,这个和WINDOWS系统里直接可以填写字母是有区别的。
选择好相关的频道和加密设置就可以进行网络分析工作了。
最后为大家介绍一个OmniPeek的使用窍门,默认情况下大量的802.11的控制信号会填满整个程序界面,但是很显然这部分内容不是我们所关心的。所以可以在Filters设置中将如图的两个802.11的常见信号进行过滤后显示。这个时候显示出来的信息就会主要是当前网络层的通信行为数据包了。对于无线网络的嗅探攻击来说现在各大机场、酒店、咖啡厅等提供接入上网热点的场所来说,毫无疑问是场可怕的噩梦,因为访问者不知道是否自己的访问信息已经被隐藏在暗处的攻击者获取到,要想在无线网络环境中彻底杜绝这种攻击行为在一定程度上还存在很大的困难。
- WEP加密的脆弱性
过去的无线LAN之所以不太安全,是因为在标准加密技术“WEP”中存在一些缺点。 WEP是一种在接入点和客户端之间以“RC4”方式对分组信息进行加密的技术,密码很容易被破解。WEP使用的加密密钥包括收发双方预先确定的40位(或者104位)通用密钥,和发送方为每个分组信息所确定的24位、被称为IV密钥的加密密钥。但是,为了将IV密钥告诉给通信对象,IV密钥不经加密就直接嵌入到分组信息中被发送出去。如果通过无线窃听,收集到包含特定IV密钥的分组信息并对其进行解析,那么就连秘密的通用密钥都可能被计算出来。
下面我就来给各位读者演示一次标准的无线WEP口令的破解过程,首先启动CAIN或者类似的软件找到当前无线网关设备,记录下其所使用的频道号码,如下图所使用的频道是11。
使用Airodump这个软件进行必要的抓包设置,使用前的设置依次为选择当前需要监听分析的网卡型号,网卡所采用的芯片型号,监听分析的频道号码,输出结果保存的文件名,最后是保存文件是否只被用来破解WEP的一个询问。
设置好以后一次抓包就开始了,当抓取到的Packets总数超过300000个后,就可以手工的停止这次抓包了。对于一个通讯繁忙的无线网络来说抓取到300000个数据包大约需要15分钟-30分钟的时间。
成功抓取到30万个数据包后,我们可以把数据包加入到WinAircrack这个软件中去进行破解。
在本次WEP破解实验中,我先后设置了64位与128位的两种WEP密钥强度,分别进行了两次同样步骤的实验。
64位WEP密钥解密成功显示
128位WEP密钥解密成功显示
经过分析,只要可以获取到30万个有效无线数据通讯包,不管是多少位的密钥都可以在几秒中后被破解找到其中的原始加密口令。
- 如何安全设置WPA加密方式
看过了WEP的脆弱性后,我们介绍的WPA的功能就是替代现行的WEP(Wired Equivalent Privacy)协议。WPA的推出将使包括802.11b、802.11a和802.11g在内的无线装置的安全性得到保证。这是因为WPA用强有力的新的加密算法以及用户认证,满足WLAN的安全需求。WPA是以软件方式实现的,当正确安装时,它将提供高度可靠的安全保证。在实现WPA的情况下,企业可用无线方式为员工提供安全的网络连接,而无需部署VPN之类的附加安全解决方案。WPA还可以使家庭和SOHO用户的网络安全性大大增强。
WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。 具体而言,其原理为:根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。 WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。当然,WPA中也许还存在其他安全方面的缺点,但目前还未发现。当前确保无线LAN的安全性,利用WPA可以说已经足够了。
无线网关设置WAP的安全认证方式
在无线设置的基本设置中选择安全认证类型WPA-PSK,加密方式选择自动选择,然后在设置WPA-PSK密码下面设置一个不容易猜解出来的加密字符串。
在客户端的笔记本电脑中选择无线网络中当前网络列表,可以看到一个无线路由器显示当前启用了安全的无线网络WPA。
在连接的时候需要添入网络密钥。
在通过认证后就可以使用经过WPA加密认证的无线网络通道了。