无线上网技术越来越受欢迎,透过它,随时随地都可以轻松地遍

上传人:ldj****22 文档编号:46544702 上传时间:2018-06-27 格式:PDF 页数:12 大小:1.82MB
返回 下载 相关 举报
无线上网技术越来越受欢迎,透过它,随时随地都可以轻松地遍_第1页
第1页 / 共12页
无线上网技术越来越受欢迎,透过它,随时随地都可以轻松地遍_第2页
第2页 / 共12页
无线上网技术越来越受欢迎,透过它,随时随地都可以轻松地遍_第3页
第3页 / 共12页
无线上网技术越来越受欢迎,透过它,随时随地都可以轻松地遍_第4页
第4页 / 共12页
无线上网技术越来越受欢迎,透过它,随时随地都可以轻松地遍_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《无线上网技术越来越受欢迎,透过它,随时随地都可以轻松地遍》由会员分享,可在线阅读,更多相关《无线上网技术越来越受欢迎,透过它,随时随地都可以轻松地遍(12页珍藏版)》请在金锄头文库上搜索。

1、xiii前言 前言無線上網技術越來越受歡迎,透過它,隨時隨地都可以輕鬆地遍覽全球各處的網站,根本就不需要網路線,但是如果您不知道它的危險性,特別是沒有採行適當防範措施,無線網路可是無法確保通訊安全。最近幾年,有關身分和個資竊取案件層出不窮,逐年升高,最重要的是您必須懂得如何保護自己的無線網路通訊。由於設置並連線不安全的無線網路實在太容易了,使用不安全的網路,會讓您的個資面臨被竊的極大風險,一般人幾乎不需要高深的技術經驗就可以輕易攔截這些機敏資料,不安全的無線網路也是其他人監控您上網行為的另一個途徑,他們可以監視您的上網習慣、網路聊天、電子郵件,甚至網路銀行帳戶等資訊,雖然本書提供一些保護無線網

2、路通訊的方法,但主要還是著重在攻擊者(駭客)如何突破無線網路通訊的安全防護機制,並以實例說明攻擊者一旦有機會接觸到無線網路,他們可以有哪些作為。1-271.3 無線網路滲透工具 1.3.4 KismetKismet 是一個 802.11 的 OSI 第 2 層無線網路偵測、嗅探和入侵偵測工具,是目前為止最受歡迎的資安工具,並被廣泛運用於無線網路滲透測試,可以支援眾多無線網卡的原生監控(RFMON)模式,能偵測 802.11b、802.11a、802.11g 和 802.11n 的通訊資料,也支援 GPS,並可以在特定時間內,監控多張無線網卡的內容。它也支援遠端收集(drone)模式,利用分散

3、Kismet 遠端收訊站台,可以輕易把 Kismet 建置為成熟的活動式 IDS 系統!遠端收訊站台支援各種訊框的擷取方法,然後將捕捉到的無線資料轉送到 Kismet 伺服器進行分析,在 Kali Linux 裡已經預先安裝了Kismet。底下是 Kismet 介面的螢幕截圖:1-28為無線滲透測試做好準備01Chapter欲瞭解更多資訊,請參閱以下網址:http:/ WEPCrack WEPCrack 是第一個用來破解 802.11 WEP 加密金鑰的開源工具,最近一次更版是在 2004 年 10 月,或許覺得這套工具過時了,而不想在它上面浪費時間,錯了!它仍然具有教育價值,如果想瞭解 FM

4、S 攻擊的工作原理,研究 WEPCrack 的腳本程式碼是最好的途徑,它不會挑您網卡的晶片組,只要在執行這支程式前,將網卡設成 RFMON 模式即可,詳細資訊請參閱 WEPCrack 的網站: http:/ 128 位元 WEP 無線網路上收集 IV 訊框。參考指令如下:./pcap-getIV.pl -b 6 -i wlan01-331.3 無線網路滲透工具 如果無線 AP 是位在 VLAN 中,可以使用 Armitage 在子網和網路之間游移,這是一支跟 Metasploit 合作應用的強大資安工具,思考這些功能之外,除了破解無線網路及取得使用權,讀者還會想要得到更多的收穫,在取得網路使用

5、權之後,他們能做些什麼?Armitage 介面如下圖所示:欲瞭解更多資訊,請參閱http:/ 1-351.3 無線網路滲透工具 1.3.11 WiresharkWireshark 是自由和開源的封包分析軟體,能夠用於網路故障診斷、分析,及判定軟體和通信協定,Wireshark 也是一支教育訓練工具,對於解釋為何應使用 SSL 或其他加密方法保護如帳號、密碼等機敏資料,以防止被外部攻擊者攔截,提供很棒的情境展示,Kali Linux 已預先安裝 Wireshark。那麼 Wireshark 對您有所何幫助? Wireshark 可偵測未經授權的無線基地台、嗅探無線網路封包,並從 TCP 的資料流

6、中獲取電子郵件、密碼和其他機敏資訊,Wireshark 的介面如下圖所示:想要了解有關 Wireshark 的更多資訊,可以參考http:/www.wireshark.org/。2-132.2 無線網路攻擊的技術和方法 802.11 RADIUS 破解這類攻擊並不常見,但卻是值得討論的重要議題,此為攻擊者強制 802.11 的存取權請求,暗地裡恢復使用者遠端驗證撥接服務(RADIUS:Remote Authentication Dial In User Service)進行惡意用途,在區域網路上任何介於基地台和 RADIUS 伺服器之間的封包擷取工具都能進行此類攻擊,這可是非常危險的,因為許多

7、基地台、伺服器,甚至軟體服務都會要求進行 RADIUS 登入,如果 RADIUS 被入侵,攻擊者可以取得任何利用 RADIUS 進行授權的資源之存取權,這種攻擊如下圖所示:3-53.2 無線網路探索 3.2.1 NmapNetwork Mapper(Nmap)是最受歡迎的端口掃描和網路探索工具,它適用於大部分的主流作業系統,下圖即其中一個使用範例:關於 Nmap 的更多資訊,請參閱http:/nmap.org/。3.2.2 Nmap 常用選項Nmap 有許多的命令選項,我敢肯定,沒有人能一下子就將全部選項記到腦子裡,最終,也只是會用到您所熟知及特定情形下需要用到的選項。做為滲透測試人員,最重要

8、的是有效使用這些工具。底下是有關 Nmap 的部分應用情境說明:3-8偵察與踩點03Chapter送到目的端口,如果收到回應,就表示防火牆沒有進行篩檢;如果沒有收到回應,就有可能受到防火牆的篩檢阻隔。繞過防火牆的篩檢:如果掃描的主機或網路受到防火牆保護,就該使用這個命令,依照防火牆的篩檢方式,選擇執行的選項。這個技術的運用顯示如下圖:底下是一些常用的命令:nmap -PN 192.168.10.1:此命令會假定主機有在網路上提供服務,而直接進行掃描,如果 ping 或掃描的封包無法送達主機,這是命令就很有用。nmap -PS 192.168.10.1:此命令會對指定的端口執行 TCP SYN

9、探索掃描。4-114.2 無線密碼破解 當 100將十六進位的金鑰轉換成 ASCII 字元時,會顯示 WEP 的金鑰,一旦拿到金鑰後,就可以嘗試連線到無線網路。如果能破解這個網路的金鑰,那真是恭喜您了,您已成功地破解WEP 加密的網路!如果沒有成功也不用擔心,畢竟每個網路和基地台的設定都不一樣,成功與否還得靠您和基地台之間的信號以及加密機制。4.2.3 破解 WPA 和 WPA2 加密WPA 和 WPA2 是兩種不同保護無線網路安全的演算法,WPA 使用 TKIP,而 WPA2 則同時使用 TKIP 和 AES,現今常見的無線路由器和基地台都提供一個快速而輕鬆進行安全連線的機制,WPS8-38

10、.1 擷取未加密的流量 8.1 擷取未加密的流量我們知道當有人以純文字方式連線到同網段的無線網路時,任何人都可以查看未加密的無線流量,您的資料可能會被篡改或竊取,例如電子郵件、即時通、FTP 的檔案、telnet、HTTP 連線,以其他更多協定,它的原理是什麼?當使用者以 HTTP 瀏覽網站,兩端之間傳送的資料並沒有受到保護,因此可以被同網段上的任何人攔截並記錄。Wireshark 是一個網路分析工具,可以讓您查看即時的網路封包並儲存結果,Wireshark 可以在 Windows、Mac、Linux 和 Unix 作業系統上執行,如果使用者在網路上執行 Wireshark,可以看到使用者上哪

11、些網站、正在傳送什麼檔案、即時訊息等等。有許多的網路服務存在公開、易受嗅探的弱點,任何人只要具有使用 Wireshark 的適當技能和知識,就可以很容易入侵您的帳戶。為了維護安全,需經常檢查以下內容:使用 WPA 或 WPA2 加密公共網路上一定使用 HTTPS 協定傳送檔案時要使用 SSH 連線或對電子郵件進行加密處理利用公共網路連線時,使用 VPN利用密碼管理來登入網站8-4資料擷取和漏洞利用08Chapter8.2 中間人攻擊您可能聽說過monkey in the middle(裡外不是人),但有聽過man-in-the-middl(中間人)嗎?中間人(MITM)攻擊是指使用者成為網路攔

12、截的受害者,網路上的惡意使用者利用路由器之類的機制,從事網路流量擷取,包括電子郵件、登入的帳號及密碼、聊天訊息等等。本次實作展示是基於教育訓練的目的,瞭解這種駭客行為,可以讓您的資安技能更加豐富,未取得當事人同意之前,在未授權的網路上執行任何形式的惡意行為,多數國家都將它視為犯罪行為,下面的實作展示,我們會使用自己的電腦和網路。1 開 啟 一 組 終 端 機, 然 後 輸 入leafpad /etc/ettercap/etter.conf :9-39.1 建立跳板 9.1 建立跳板我們已經破解無線網路加密,取得網路使用權,並入侵系統,接下來,攻擊者會躲避入侵防禦系統(IPS)或入侵偵測系統(IDS)的偵查,跳板可以實現網路流量的路徑轉傳,藉由被入侵系統的網路,對內部網路上其他的工作站和伺服器發動攻擊,這樣可以欺騙 IPS 和防火牆,日誌記錄中會顯示內部 IP 位址,而不是攻擊者的外部 IP。Pivoting 是利用某部主機對原本無法直接接觸的內部網路進行攻 擊的一種手法,Pivot 就是指被利用的主機,也有人稱它為 plant 或 foothold。譯註

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号