跳转到内容

破解无线网络

来自维基教科书,为开放世界而开放的书籍


破解无线网络是指破解无线局域网的安全性。常见的无线局域网是 Wi-Fi 网络。无线局域网比有线网络更容易受到攻击。

无线局域网中常见的两种漏洞是配置不当造成的漏洞以及安全协议薄弱或有缺陷造成的漏洞。


Wi-Fi 基础

[编辑 | 编辑源代码]
Wi-Fi 是基于IEEE 802.11 标准的无线局域网协议族的品牌名称。
服务集 是共享服务集标识符 (SSID) 的一组无线设备。
802.11 网络既可以是基础设施网络,也可以是自组织网络。默认情况下,人们指的是基础设施网络。
  • 基础设施网络由一个或多个接入点 (AP) 组成,这些接入点协调节点之间的无线流量,并通常将节点连接到有线网络,充当桥梁或路由器。
    每个接入点构成一个名为基本服务集或 BSS 的网络。BSS 由BSSID 标识,通常是接入点的 MAC 地址。
    每个接入点都是一个扩展服务集或 ESS 的一部分,ESS 由一个ESSID 或简称为 SSID 标识,通常是一个字符字符串。
    基本服务集包含一个接入点和多个无线客户端。扩展服务集是具有多个 AP 和客户端漫游功能的配置。独立基本服务集或 IBSS 是自组织配置。此配置允许无线客户端直接相互连接,而无需接入点作为中央管理器。
    AP 定期广播信号以使网络为客户端所知。它们中继来自一个无线客户端到另一个无线客户端的流量。AP 可以确定哪些客户端可以连接,以及客户端连接后,它们就被认为与接入点关联。要访问接入点,需要 BSSID 和 SSID。
  • 自组织网络没有接入点进行集中协调。每个节点以点对点方式连接。此配置是一个独立基本服务集 或 IBSS。自组织网络也有 SSID。


802.11 网络使用数据帧管理帧控制帧。数据帧传送真实数据,类似于以太网。管理帧维护网络配置和连接。控制帧管理对以太网的访问,并防止 AP 和客户端在以太网中相互干扰。有关管理帧的一些信息将有助于更好地了解侦察程序的作用。

  • 信标帧主要用于侦察。它们宣传网络的存在和基本配置。每个帧包含 BSSID、SSID 和一些有关基本身份验证和加密的信息。客户端使用信标帧流来监视其接入点的信号强度。
  • 探测请求帧与信标帧几乎相同。探测请求帧由客户端在想要连接到无线网络时发送。它包含有关请求网络的信息。
  • 探测响应帧发送给客户端以回答探测请求帧。一个响应帧回答每个请求帧,它包含有关网络功能和配置的信息。对侦察很有用。
  • 身份验证请求帧由客户端在想要连接到网络时发送。身份验证在基础设施网络中的关联之前进行。开放 身份验证共享密钥身份验证都是可能的。在共享密钥身份验证中发现严重缺陷后,大多数网络切换到开放身份验证,并结合关联阶段后应用的更强的身份验证方法。
  • 身份验证响应帧发送给客户端以回答身份验证请求帧。对每个请求有一个答案,它包含状态信息或与共享密钥身份验证相关的挑战。
  • 关联请求帧由客户端发送以与网络关联。关联请求帧包含与探测请求帧中包含的大部分相同信息,并且必须包含 SSID。这可用于在网络配置为在信标帧中隐藏 SSID 时获取 SSID。
  • 关联响应帧发送给客户端以回答关联请求帧。它们包含一些网络信息,并指示关联是否成功。
  • 去认证去关联帧发送到节点以通知身份验证或关联失败,必须重新建立。

无线网络侦察

[编辑 | 编辑源代码]

侦察由网络检测器 执行,并基于监控模式,也称为无线网络接口控制器rfmon


Wardriving 是一种常见的无线网络侦察方法。装备精良的 Wardriver 使用配备无线网卡的笔记本电脑、安装在汽车上的天线、电源逆变器、连接的 GPS 接收器以及无线连接互联网的方式。Wardriving 的目的是定位无线网络并收集有关其配置和关联客户端的信息。


基本工具

[编辑 | 编辑源代码]
linssid - GUI
wavemon - TUI
iwlist 扫描
iw dev $w 扫描
nmcli dev wifi
airodump-ng $w

Bettercap

[编辑 | 编辑源代码]

Bettercap 是一个强大的、易于扩展的、可移植的框架,用 Go 编写,旨在为安全研究人员、红队成员和逆向工程师提供一个易于使用、一体化的解决方案,其中包含他们可能需要的所有功能,以执行侦察和攻击 WiFi 和其他网络。

https://www.bettercap.org/modules/wifi/
https://www.bettercap.org/modules/ble/
https://www.bettercap.org/modules/hid/


inSSIDer 使用当前无线网卡或无线 USB 适配器,并支持大多数 GPS 设备(特别是那些使用NMEA 2.3 或更高版本的设备)。其图形用户界面显示附近 Wi-Fi 网络的 MAC 地址、SSID、信号强度、硬件品牌、安全性以及网络类型。它还可以跟踪信号强度并在时间图表中显示它们。

Kismet 是一个多平台无线网络流量分析器。

Wireshark

[编辑 | 编辑源代码]

Wireshark 是一个数据包嗅探器和网络流量分析器,可以在所有流行的操作系统上运行,但对无线流量捕获的支持有限。它是免费的开源软件。解码和分析无线流量不是 Wireshark 的主要功能,但它可以提供通过程序无法获得的结果。然而,Wireshark 需要对网络协议有足够的了解才能对流量进行全面分析。[1]

AirMagnet 分析器

[编辑 | 编辑源代码]

AirMagnet Laptop Analyser 和 AirMagnet Handheld Analyser 是由AirMagnet 制造的无线网络分析工具。该公司最初推出了 Handheld Analyser,非常适合在部署了无线网络的站点进行勘测,以及查找非授权接入点。Laptop Analyser 的发布是为了弥补手持产品的不足,因为它不适合对大范围区域进行侦察。这些商业分析器可能是功能强大的分析和简单用户界面的最佳组合。然而,与一些免费程序相比,它们并不适合网络漫游者的需求。[2]

Androdumpper 是一个 Android APK,用于测试和破解 WPS 无线路由器,这些路由器存在漏洞,通过使用算法来破解该 WIFI 网络。它在 Android 版本 5.0 到 8.0 上运行效果最佳。

Airopeek 是由 Wildpackets 制造的数据包嗅探器和网络流量分析器。该商业程序支持 Windows,并与大多数无线网络接口卡兼容。它已成为捕获和分析无线流量的行业标准。然而,与 Wireshark 一样,Airopeek 需要深入了解协议才能充分发挥其功能。[3]

KisMac 是一个用于发现无线网络的程序,它运行在 OS X 操作系统上。KisMac 的功能包括 GPS 支持与地图、SSID 解除隐蔽、解除身份验证攻击和 WEP 破解。[3]

无线网络渗透

[编辑 | 编辑源代码]

与 WLAN 相关的漏洞主要有两类:由配置不当造成的漏洞和由加密不当造成的漏洞。配置不当会导致许多漏洞。无线网络经常在没有或没有足够的安全设置的情况下投入使用。没有安全设置 - 默认配置 - 通过关联即可获得访问权限。如果没有足够的安全设置,网络隐蔽MAC 地址过滤 可以很容易地被绕过。加密不当会导致剩余的漏洞。有线等效隐私 (WEP) 有缺陷,可以通过多种方式被破解。Wi-Fi Protected Access (WPA) 和 Cisco 的 轻量级可扩展身份验证协议 (LEAP) 易受 字典攻击 的影响。一些攻击从 Wi-Fi 解除身份验证攻击 开始。


最新攻击

KrØØkWPA2 安全漏洞。传输缓冲区中的数据使用 密钥 发送,通过解除关联清零。在 2019 年被发现。
KRACK — 密钥重新安装攻击。通过强制 随机数 重用来破解 WPA2。在 2016 年被发现。


加密类型及其攻击

[编辑 | 编辑源代码]

有线等效隐私 (WEP)

[编辑 | 编辑源代码]

WEP [1997 — 2004] 是第一个用于无线网络的加密标准。它可以以 64 位和 128 位强度部署。64 位 WEP 的密钥为 40 位,初始化向量 为 24 位,通常称为 40 位 WEP。128 位 WEP 的密钥为 104 位,初始化向量为 24 位,称为 104 位 WEP。可以使用密码ASCII 密钥或十六进制密钥进行关联,破解 WEP:FMS 攻击切片攻击。FMS 攻击(以 Fluhrer、Mantin 和 Shamir 命名)基于 RC4 加密算法的弱点。研究人员发现,在可能的 1600 万个初始化向量中,有 9000 个可以被认为是弱的,收集到足够多的这些向量就可以确定加密密钥。在大多数情况下,为了破解 WEP 密钥,必须捕获 500 万个加密数据包,以收集大约 3000 个弱初始化向量。(在某些情况下,1500 个向量就足够了,而在其他一些情况下,则需要超过 5000 个向量才能成功。)弱初始化向量被提供给密钥调度算法 (KSA) 和伪随机生成器 (PRNG),以确定 WEP 密钥的第一个字节。然后重复此过程,以确定密钥的其余字节。切片攻击从捕获的加密数据包中截断最后一个字节。这破坏了循环冗余校验/完整性校验值 (CRC/ICV)。当删除的字节的所有 8 位都为零时,通过对最后四个字节进行操作,可以使缩短的数据包的 CRC 再次有效。这种操作是:结果 = 原始值 XOR 某个值。然后可以重新传输操作后的数据包。这种方法能够通过收集唯一的初始化向量来确定密钥。FMS 攻击和切片攻击的主要问题是,捕获足够的数据包可能需要数周甚至数月。幸运的是,可以通过将数据包注入网络来提高捕获数据包的速度。通常会收集一个或多个地址解析协议 (ARP) 数据包,然后反复传输到接入点,直到捕获到足够多的响应数据包。ARP 数据包是一个不错的选择,因为它们具有 28 字节的可识别大小。等待合法 ARP 数据包可能需要一段时间。ARP 数据包最常在身份验证过程中传输。与其等待,不如发送一个使客户端从网络上断开连接的去认证帧,这将要求客户端重新进行身份验证。这通常会创建一个 ARP 数据包。[4]

Wi-Fi 保护访问(WPA/WPA2)

[edit | edit source]

WPA 是因为 WEP 的漏洞而开发的。WPA 使用预共享密钥 (WPA-PSK) 或与RADIUS 服务器结合使用 (WPA-RADIUS)。对于其加密算法,WPA 使用时间密钥完整性协议 (TKIP) 或高级加密标准 (AES)。WPA2 是由于 WPA-PSK 的一些漏洞以及为了进一步增强加密而开发的。WPA2 使用 TKIP 和 AES,不仅需要加密部分,还需要身份验证部分。用于此部分的一种可扩展身份验证协议 (EAP) 形式已被部署。[5] 当 PSK 短于 21 个字符时,WPA-PSK 会受到攻击。首先,必须捕获四路 EAP Over LAN (EAPOL)握手。这可以在合法身份验证期间捕获,也可以通过向客户端发送去认证数据包来强制重新进行身份验证。其次,必须使用散列消息认证代码 - 安全散列算法 1 和两个所谓的随机数,以及请求身份验证的客户端的 MAC 地址和提供身份验证的接入点的 MAC 地址,对词典中的每个单词进行散列。可以在以下位置找到词典。[6] LEAP 使用了 Microsoft Challenge Handshake Protocol 版本 2 (MS-CHAPv2) 的变体。此握手使用数据加密标准 (DES) 进行密钥选择。LEAP 可以用字典攻击破解。此攻击涉及捕获身份验证序列,然后将捕获的响应的最后两个字节与使用词典生成的字节进行比较。[7] WPA-RADIUS 无法破解。[8] 但是,如果 RADIUS 身份验证服务器本身可以破解,则整个网络都会处于危险之中。身份验证服务器的安全常常被忽视。[9] WPA2 可以通过使用 WPA-PSK 攻击来攻击,但效果不大。[8]

另见

WPA 安全问题

Aircrack-ng

[edit | edit source]

Aircrack-ng 在 Windows 和 Linux 上运行,可以破解 WEP 和 WPA-PSK。它可以使用Pychkine-Tews-Weinmann 和 KoreK 攻击,这两种都是比传统 FMS 攻击更有效的统计方法。Aircrack-ng 包含多个组件。Airmon-ng 配置无线网络卡。Airodump-ng 捕获帧。Aireplay-ng 生成流量。Aircrack-ng 进行破解,使用 airodump-ng 收集的数据。最后,airdecap-ng 解密所有捕获的数据包。因此,aircrack-ng 是套件的名称,也是其中一个组件的名称。[10]

CoWPAtty

[edit | edit source]

CoWPAtty 自动执行 WPA-PSK 的字典攻击。它在 Linux 上运行。该程序使用命令行界面 启动,指定包含密码的词典、包含四路 EAPOL 握手的转储文件以及网络的 SSID。[11]

Void11

[edit | edit source]

Void11 是一个使客户端去认证的程序。它在 Linux 上运行。[12]

MAC 地址过滤及其攻击

[edit | edit source]

MAC 地址过滤 可以单独用作无效的安全措施,也可以与加密结合使用。攻击是确定允许的 MAC 地址,然后将攻击者的 MAC 地址更改为该地址。


另见更改您的 MAC 地址

结论

[edit | edit source]

渗透测试 无线网络通常是内部网络渗透测试的垫脚石。无线网络充当所谓的入口向量[13][14] 如果目标站点使用 WPA-RADIUS,则必须调查另一个入口向量。[6]

预防和保护

[编辑 | 编辑源代码]

未受保护的无线网络极其不安全。从广播范围内的任何地方,任何人都可以窃听或开始使用网络。因此,无线网络的 IEEE 802.11 标准伴随着有线等效隐私 (WEP)。此安全协议负责以下内容

  • 身份验证:确保所有参与者都是他们声称的那样,并且有权使用网络
  • 机密性:防止窃听
  • 完整性:确保数据未被篡改

WEP 一直受到安全专家的批评。现在大多数专家认为它无效。

2004 年出现了一个针对更安全协议的草案,并于 2007 年被纳入 IEEE 802.11 标准。此新协议,WPA2,使用 AES 分组密码而不是 RC4 算法,并且具有更好的身份验证和密钥分发程序。WPA2 比 WEP 安全得多,但 WEP 在 2009 年仍然被广泛使用。

许多无线路由器还支持控制有权使用无线网络的计算机的 MAC 地址。此措施可以有效阻止邻居使用网络,但无法阻止经验丰富的入侵者。[15] MAC 过滤可能会受到攻击,因为 MAC 地址可以轻松伪造。

过去,关闭 SSID 的广播也被认为可以为无线网络提供安全性。然而事实并非如此。存在可免费获得的工具,可以快速发现未广播的 SSID。微软 还确定,关闭 SSID 的广播会导致更低的安全性。详细信息可以在 Microsoft Windows 的非广播无线网络 中找到。

回到加密,任何加密强度的 WEP 规范都无法抵挡有针对性的黑客攻击。因此,Wi-Fi 保护访问 (WPA) 是从 WEP 推导出来的。软件升级通常可用。符合 802.11g802.11n 标准的最新设备也支持 WPA2。(WPA 使用 TKIP 加密,WPA2 使用更强大的 AES 方法。)建议仅使用支持 WPA 或 WPA2 的硬件。[16]

定期安装更新、禁用 WPS、设置自定义 SSID、要求 WPA2 以及使用强密码,可以使无线路由器更难以破解。即使这样,路由器软件或固件中未修补的安全漏洞仍然可能被攻击者用来绕过加密并控制设备。许多路由器制造商并不总是及时提供安全更新,甚至根本不提供,尤其是对于更便宜的型号。

WPS 目前存在一个严重的漏洞,其中使用的 8 位数字密码 (0-9) 可以轻松地拆分为两个部分,这意味着每个部分可以单独进行暴力破解,因此可能的组合大大减少(10^4 + 10^3,而不是 10^7)。(WPS 使用 7 位数字 + EAN8 校验和 ;) 如今,大多数制造商通过使用锁定机制解决了此漏洞,该机制在路由器在多次错误的 PIN 尝试后会自动锁定其 WPS(可能需要几个小时才能解锁路由器,有些甚至需要重新启动,这会使 WPS 攻击完全过时)。如果没有锁定功能,启用了 WPS 的 WPA2 路由器可以使用暴力破解 WPS 攻击在 5 小时内轻松破解。

SSID 不仅用于在目前在我们城市中飞行的 2.4、3.6、5 和 60 GHz 频率的大量频率中识别路由器,还用作路由器密码哈希的“种子”。例如“Netgear”之类的标准和流行的 SSID 可以通过使用 彩虹表 进行暴力破解,但是使用盐可以极大地提高针对彩虹表的安全性。WPA 和 WPA2 最流行的破解方法是获取所谓的“4 路握手”。当设备连接到网络时,有一个 4 个阶段的授权过程,称为 4 路握手。当无线设备进行此过程时,此握手将通过无线发送,并且可以轻松地被外部系统监控和保存。握手将使用路由器的密码进行加密,这意味着与直接与路由器通信(这可能很慢)相反,破解者可以尝试使用字典攻击对握手本身进行暴力破解。直接连接到路由器的设备仍然会经过此过程,但是,握手将通过连接的电线发送,而不是通过空气发送,因此无法被拦截。如果 4 路握手已被拦截,并不意味着破解者将立即获得访问权限。如果使用的密码包含至少 12 个字符,并且包含随机大小写字母和数字,并且不拼写任何单词、姓名或任何模式,那么密码将基本上不可破解。举个例子,我们只取 WPA2 的最小 8 个字符,假设我们取大写和小写字母、0-9 的数字以及一小部分符号,我们可以获得 64 个字符的充足选择。在 8 个字符长度的密码中,这总共有 64^8 个可能的组合。假设一台可以每秒尝试 500 个密码的机器,这将使我们大约有 17,900 年的时间来尝试所有可能的组合。更不用说存储每个组合在字典中所需的存储空间了。

注意:使用 MAC 过滤来保护您的网络将不起作用,因为可以使用网络的 MAC 可以轻松检测和欺骗。

网络扫描器或嗅探器是一个应用程序程序,它使用无线网络接口卡。它反复将无线卡依次调谐到多个无线电信道。使用 被动扫描器,这仅与无线卡的接收器有关,因此扫描无法被检测到。

攻击者可以使用被动扫描器获取大量信息,但通过发送精心制作的帧来引发有用的响应,可以获取更多信息。这称为主动扫描或探测。主动扫描还涉及使用无线卡的发射器。因此,可以检测到活动,并且可以定位无线卡。

可以使用针对无线网络的入侵检测系统进行检测,并且可以使用合适的设备进行定位。

无线入侵检测系统旨在检测异常行为。它们有一个或多个传感器,用于收集 SSID、无线电信道、信标间隔、加密、MAC 地址、传输速度以及 信噪比。无线入侵检测系统维护一个 MAC 地址注册表,其中检测到未知客户端。[17]

合法性

[编辑 | 编辑源代码]

荷兰 在任何情况下,未经所有者同意的情况下,使用他人的无线接入点或无线路由器连接到互联网——在荷兰,这不受刑法处罚。即使设备使用某种形式的访问保护,也是如此。尽管未经所有者同意而侵入他人的计算机是违反刑法的。[18][19]

另见

蹭网的合法性
蹭网 (互联网访问)(寄生使用无线网络获取互联网访问)

黑客与社会

[编辑 | 编辑源代码]

人们普遍认为,计算机攻击者可以分为以下几组。

  • 青少年业余爱好者。他们通常对计算机系统有基本了解,并应用可在互联网上获得的脚本和技术。
  • 成年业余爱好者。他们中的大多数人受到智力挑战的驱使。
  • 专业人士。他们非常了解计算机。他们受到经济利益的驱使,但他们也喜欢自己的活动。[20]

黑客的命名

[编辑 | 编辑源代码]

术语黑客最初用于指能够为自身目的修改计算机的人。黑客是指入侵并直接更改被入侵系统的安全或数据结构。黑客一词在流行媒体话语中经常与破解混淆,并且掩盖了黑客并非那么侧重于窃听,而是与干扰和更改相关的真相。[21] 但是,由于新闻媒体一贯滥用,在 2007 年,黑客一词通常用于指未经所有者授权而访问网络或计算机的人。[22]

2011 年,《柯林斯英语词典》指出,黑客一词可以指代电脑狂热者,特别是那些利用 个人电脑入侵公司、政府或类似机构的电脑系统的人。它还指出,在这个意义上,黑客这个词是 俚语。俚语不适合在正式的写作或演讲中使用。[23]

电脑专家将黑客一词专用于非常聪明的程序员。他们将入侵电脑的人称为入侵者、攻击者或破解者。[24]


另见

邪恶孪生(无线网络) — 恶意无线接入点
无线入侵防御系统
无线安全
移动安全
http://www.wigle.net/无线地理位置记录引擎

参考文献

[编辑 | 编辑源代码]
渗透测试人员的开源工具包。多个版本。
  1. 安全力量工具 由 Bryan Burns 等人撰写,O'Reilly Media, Inc.,2007 年,第 117-118 页。
  2. 安全力量工具 由 Bryan Burns 等人撰写,O'Reilly Media, Inc.,2007 年,第 126 页。
  3. a b 安全力量工具 由 Bryan Burns 等人撰写,O'Reilly Media, Inc.,2007 年,第 129 页。
  4. 渗透测试人员的开源工具包 由 Johnny Long 等人撰写,Syngress Publishing, Inc.,2006 年,第 284-288 页。
  5. 渗透测试人员的开源工具包 由 Johnny Long 等人撰写,Syngress Publishing, Inc.,2006 年,第 285 页。
  6. a b 渗透测试人员的开源工具包 由 Johnny Long 等人撰写,Syngress Publishing, Inc.,2006 年,第 288 页。
  7. 渗透测试人员的开源工具包 由 Johnny Long 等人撰写,Syngress Publishing, Inc.,2006 年,第 289 页。
  8. a b 渗透测试人员的开源工具包 由 Johnny Long 等人撰写,Syngress Publishing, Inc.,2006 年,第 281 页。
  9. 无线安全手册 由 Aaron E. Earle 撰写,Auerbach 出版社,2006 年,第 196 页。
  10. 安全力量工具 由 Bryan Burns 等人撰写,O'Reilly Media, Inc.,2007 年,第 226-227 页。
  11. 渗透测试人员的开源工具包 由 Johnny Long 等人撰写,Syngress Publishing, Inc.,2006 年,第 306 页。
  12. 渗透测试人员的开源工具包 由 Johnny Long 等人撰写,Syngress Publishing, Inc.,2006 年,第 302-303 页。
  13. 战车驾驶与无线渗透测试 由 Chris Hurley 等人撰写,Syngress Publishing, Inc.,2007 年,第 150 页。
  14. 渗透测试人员的开源工具包 由 Johnny Long 等人撰写,Syngress Publishing, Inc.,2006 年,第 311 页。
  15. Sams 在 24 小时内教你 TCP/IP,第 4 版,由 Joe Casad 撰写,Sams,2009 年,第 161-162 页。
  16. 升级和维修电脑,第 19 版,由 Scott Mueller 撰写,Pearson Education, Inc.,2010 年,第 900-901 页。
  17. "无线网络入侵技术 由 Prabhaker Mateti 撰写,2005 年". 存档于 原始网站 于 2013 年 8 月 24 日 . 检索于 2014 年 10 月 2 日.
  18. PC Plus(荷兰电脑杂志),2011 年第 4 期,第 60 页。
  19. "荷兰法院:无线网络“黑客”行为并非犯罪 由 John Leyden 撰写,2011 年". 检索于 2014 年 10 月 2 日.
  20. Sams 在 24 小时内教你 TCP/IP,第 4 版,由 Joe Casad 撰写,Sams,2009 年,第 376 页。
  21. 运行 Linux,第 5 版,由 Matthias Kalle Dalheimer 和 Matt Welsh 撰写,O'Reilly Media, Inc.,2005 年,第 829-830 页。
  22. 战车驾驶与无线渗透测试 由 Chris Hurley 等人撰写,Syngress Publishing, Inc.,2007 年,第 4 页。
  23. 柯林斯词典,第 11 版,HarperCollins 出版社,2011 年,第 xi、741 页。
  24. "互联网安全道德 由 Prabhaker Mateti 撰写,2010 年". 检索于 2014 年 10 月 2 日.
华夏公益教科书