保护无线网络
文:曹鹏
我们以往都知道在HUB的联网环境中通信安全很难得到保障,主要是因为任何节点的通讯行为是以广播的方式在HUB上传递给所有人,信息根本得不到隐私保护。今天到了无线网络时代,我们惊奇的发现类似的问题再次回到了无线网络中来了。想要进行无线网络的嗅叹就必须具有相关软硬件支持,好在今天获取这些支持都是非常容易的。一块TP-LINK的普通54M网卡只需要100元左右,很可惜的是早期迅驰笔记本中自带的无线网卡由于功能的缺省无法完成这部分工作。
然后你需要去如下地址下载一份最新通用的无线网卡支持嗅叹工作模式的驱动,并将它安装好,具体的安装方式可以参见主页帮助文件。http://www.wildpackets.com/support/downloads/drivers
软件方面需要安装一套OmniPeek,当软硬件都安装到位后,我们的无线网络嗅叹之旅就可以开始了,需要使用着注意一点的就是无线网卡工作在嗅叹模式下是无法进行通讯工作的,这跟以往的有线网络嗅叹时网卡依然可以正常工作不太一样。
安装成功后,在网络适配器的选择中查看当前无线网卡可以看到WildPackets API状态为YES,表示我们的驱动程序已经成功安装并且启用了。
嗅叹开始后,当前无线网络中的所有正在进行通讯的数据包我们在本地OmniPeek的窗口中就都可以一揽无余了,很显然无线网络在开放模式下其安全状况跟以往的HUB联网时代几乎是一样的。
启动了安全的无线网络后这种情况会有所改善。
当不知道WEP口令的人在本网络中进行嗅叹是无法看到明文数据包的,只能看到WEB加密后的数据,但是对于当前无线网络内部授权使用者还是可以嗅叹的。
使用者只需要在OmniPeek中设置好当前的相关加密方式和具体加密口令,注意这个地方需要填写的密码是16位进制,这个和WINDOWS系统里直接可以填写字母是有区别的。
选择好相关的频道和加密设置就可以进行网络分析工作了。
最后为大家介绍一个OmniPeek的使用窍门,默认情况下大量的802.11的控制信号会填满整个程序界面,但是很显然这部分内容不是我们所关心的。所以可以在Filters设置中将如图的两个802.11的常见信号进行过滤后显示。这个时候显示出来的信息就会主要是当前网络层的通信行为数据包了。对于无线网络的嗅探攻击来说现在各大机场、酒店、咖啡厅等提供接入上网热点的场所来说,毫无疑问是场可怕的噩梦,因为访问者不知道是否自己的访问信息已经被隐藏在暗处的攻击者获取到,要想在无线网络环境中彻底杜绝这种攻击行为在一定程度上还存在很大的困难。
过去的无线LAN之所以不太安全,是因为在标准加密技术“WEP”中存在一些缺点。 WEP是一种在接入点和客户端之间以“RC4”方式对分组信息进行加密的技术,密码很容易被破解。WEP使用的加密密钥包括收发双方预先确定的40位(或者104位)通用密钥,和发送方为每个分组信息所确定的24位、被称为IV密钥的加密密钥。但是,为了将IV密钥告诉给通信对象,IV密钥不经加密就直接嵌入到分组信息中被发送出去。如果通过无线窃听,收集到包含特定IV密钥的分组信息并对其进行解析,那么就连秘密的通用密钥都可能被计算出来。
…详细内容请访问NetEye网站:保护无线网络