第九章 無線安全與黑客(2 / 3)

這一特征使得管理員可以選擇使用開放式網絡或封閉式網絡。開放式網絡意味著任何人都被允許加入網絡,而在封閉式網絡,隻有那些知道網絡名或SSID的顧客才能加入。網絡名就充當一把公鑰。

無線網絡攻擊

你會發現本章節的內容更吸引人。它將介紹一些普通的用於破壞無線網絡和盜竊帶寬的攻擊技術,確實很有趣。如果你附近有無線網絡或你居住的地區無線技術已被廣泛地使用,下麵描述的任何攻擊技術將有98%的成功率。

目前被攻擊者盯上的無線網絡有95%是完全無防衛的。當前的標準(802.11b)允許的帶寬達11MBps。如果受攻擊的無線網絡使用缺省設置值,則在帶寬上將沒有限製,它意味著攻擊者能擁有完全的存取能力。在Neworder有一個很令人信服的例子-

#橋接器電子欺騙與MAC地址嗅探[AccessPointSpoofing&MACSniffing]

嚴密的身份認證手段使得存取控製列表列表[Accesscontrollist]提供合理的安全水平。但不幸地是MAC地址並未幸免。攻擊者可輕鬆地嗅到MAC地址因為它們肯定會被暴露即使當WEP被啟用時。另外,無線網卡允許通過軟件更換MAC地址。一個攻擊者能使用這些"特性"通過對網卡的編程偽裝成有效的MAC地址,進入並享有網絡。

MAC地址的欺騙是很容易的。使用捕獲包軟件,攻擊者能獲得一個的有效的MAC地址包。如果無線網卡防火牆允許改變MAC地址,那一切皆會發生。

如果一個攻擊者有台無線設備,並且他/她在無線網絡附近,他將能上演欺騙攻擊。欺騙攻擊中,攻擊者必須設置一個網絡橋接器(AP),這裏我們叫它"強盜"。它處於目標無線網絡附近或在一個可被犧牲品信認的地點。如果"強盜"的信號強於真實的網絡橋接器(AP)的信號,受害者的計算機將會聯接到攻擊者的(Ap)中。一旦犧牲品建立連接,攻擊者就能偷竊他的口令,享有它的權限,設置後門等等。這種攻擊主要用於獲取口令。

#WEP攻擊[WEPAttacks]

明文攻擊

第一種情況:攻擊者同時擁有明文本消息和其加密文本的拷貝。兩者之間失去的部分便是密鑰。為得到密鑰,攻擊者將發送一數據到目標係統,同時又試圖捕獲那被送到目標係統的數據。一旦攻擊者捕獲到數據,他便得到了IV。現在,他就能簡單地運用字典攻擊破解密鑰。

另外在密文是通過明文與密鑰流簡單XOR形成的情況下。如攻擊者擁有加密文本和明文,就能XOR已加密文本從而獲得密鑰流。攻擊者使用正確的IV和密鑰流,可在沒有被認證的情況下進入無線網絡。

密文的再利用[CipherstreamReuse]

該問題允許攻擊者從一個WEP包(編碼的包)複原密鑰流。WEP的cipherment算法初始化向量時隻聲明了小空間,通過溢出的方法發送各種各樣的IV包,攻擊者能捕獲密鑰流。之後,攻擊者XOR明文本消息來解譯密文(注意攻擊必須同時擁有密文本和明文本)。再以後,當認證數據在網絡中傳送時,攻擊者能將它截取,並使用密鑰認證數據的明文。

Fluhrer-Mantin-ShamirResearch

Cisco係統的ScottFluhrer,以色列Weizmann研究所計算機科學部的ItsikMantin和AdiShamir在一年前著手該項研究工程(2001年8月)。該項研究的目的在於解決RC4密鑰排列算法[KeySchedulingAlgorithm(KSA)]的缺陷。

這個團體發現了KSA的兩處缺陷。在他們研究論文中描述的攻擊技術,既可以破解WEP(24位長)也可破解WEP2(128位長)的密碼。AdamStubblefield或Rice大學、JohnLoannidis和AT&T實驗室的AvielRubin也證實了這一攻擊技術。如此一來,2件新工具(airsnort和WEPCrack)流傳開來。但他們的源編碼還未對外公布。

#Man-in-the-middle攻擊

大多此類攻擊都建立在毒害ARP或毒害緩存上。基本上,ARP欺騙是利用IP與以太網協議間相互作用的一種方法。由於這篇文章不介紹ARP協議或ARP攻擊,所以我將簡略描述其攻擊及其目的。

攻擊者利用一個與目標網絡具有相同類型的個人虛擬網絡服務器結合accesspoint,在用戶試圖連接上真實服務器時,偽裝的服務器響應了它並將它連接向假冒的服務器。