无线技术全解析:驱动、检测与安全保障
1. 无线网卡驱动
在无线技术领域,网卡驱动是实现无线功能的基础。不同的驱动适用于不同的操作系统和硬件设备,各有其特点和优势。
-
wlan - ng 驱动
:1999 年发布,专为基于 Prism 的网卡提供 Linux 支持。多年来,由开源社区维护和开发,能出色支持 Prism 网卡,具备 rfmon 和噪音水平监测功能。然而,它的最大缺点是无法进入主模式。
-
HostAP 驱动
:对于使用 Linux 进行无线活动的安全专业人员来说,HostAP 驱动是事实上的首选。它支持 rfmon 和精确的噪音水平监测,还支持主模式,可将基于 Prism 的网卡转变为接入点,这在针对客户端的攻击、设置伪接入点和进行中间人攻击时非常有用。此外,它能与几乎所有 Linux 无线安全程序配合使用,包括 Aircrack 套件等攻击工具。同时,HostAP 驱动完全支持 WPA 客户端,可连接启用 WPA 的接入点,还支持 802.11i。目前,Linux 内核已全面支持 HostAP 的所有功能,可内置或作为模块使用。
| 驱动名称 | 发布时间 | 适用系统 | 支持功能 | 缺点 |
|---|---|---|---|---|
| wlan - ng | 1999 年 | Linux | Prism 网卡支持、rfmon、噪音水平监测 | 无法进入主模式 |
| HostAP | - | Linux | rfmon、噪音水平监测、主模式、WPA 客户端、802.11i | - |
2. 无线局域网检测(WarDriving)
WarDriving 是在移动过程中检测无线接入点和客户端的行为,不涉及与发现的网络进行连接或关联。在面试中,可能会被问到 WarDriving 的多个方面,包括工具、优缺点以及如何区分接入点和客户端,还有收集的数据如何被攻击者或渗透测试人员用于破坏网络。
-
WarDriving 工具
:随着 WarDriving 的流行,安全专业人员可用的工具数量呈指数级增长。在大多数面试场景中,只需了解 Windows、Linux 和 OS X 上最流行的工具即可。
-
NetStumbler(适用于 Windows)
:是 Windows 系统上最流行的 WLAN 发现工具,免费且功能丰富。安装简单,几乎无需安装后配置,还能提供有用且易懂的 SNR 图,有助于定向查找和追踪特定接入点或客户端。但它只能检测主动广播 SSID 的接入点,对于采用隐身模式的网络无法检测,且仅完全支持基于 Hermes 芯片组的网卡。
-
Kismet(适用于 Linux)
:是 Linux 操作系统中最常用的 WarDriving 工具,可能也是最常用的工具之一。它是被动发现工具,需将 WLAN 网卡置于 rfmon(监控)模式,通过检测 802.11 流量来识别接入点或客户端的存在,无需广播 SSID 即可检测网络。Kismet 支持大量芯片组和网卡,大多数能提供完整功能,如 SNR 信息。过去,配置 Linux 内核和 WLAN 驱动以支持监控模式是主要缺点,但现在这个问题已不严重。目前,其最大缺点是配置过程复杂,需要对 kismet.conf 文件进行大量调整,非图形用户界面可能令人反感且难以理解,在报告使用 WPA 或 WPA2 加密时可能不准确。
-
Kismac(适用于 OS X)
:对于苹果用户来说,Kismac 可能是目前最完整的 WLAN 审计工具。它支持主动和被动模式,能支持大量网卡。其图形界面易于使用和导航,能提供发现设备的广泛信息,包括 SNR 数据和加密类型。此外,Kismac 内置支持对无线网络进行多种主动攻击,如断开连接、ARP 欺骗、WEP 破解、数据包注入和 WPA 密码破解。不过,它需要苹果硬件,且内置的地图功能难以使用和定制。
| 工具名称 | 适用系统 | 优点 | 缺点 |
|---|---|---|---|
| NetStumbler | Windows | 免费、安装简单、SNR 图有用 | 只能检测主动接入点、仅支持 Hermes 芯片组网卡 |
| Kismet | Linux | 被动检测、支持大量芯片组、免费 | 配置复杂、非图形界面、加密报告可能不准确 |
| Kismac | OS X | 主动和被动模式支持、图形界面、内置攻击功能 | 需要苹果硬件、地图功能难用 |
3. 手持设备上的 WarDriving
虽然手持设备上的 WarDriving 工具不如基于笔记本电脑的工具重要,但在面试中可能会被问到。只要能说明 WLAN 发现工具可用于运行 Windows Mobile 和 Linux 的手持设备即可。
-
MiniStumbler
:是 NetStumbler 的 Windows Mobile 版本,可用于惠普 iPaq 等运行 Windows Mobile 的设备。它生成的日志文件格式与 NetStumbler 相同,两者可无缝导入,功能也相同。
-
Kismet ARM 端口
:适用于使用 ARM 处理器的手持设备,如夏普 Zaurus,功能与常规 Linux 版本的 Kismet 相同。
4. 区分接入点和客户端
在分析 WarDriving 数据时,区分接入点和客户端很重要。
-
接入点
:通常,网络列表中的大多数网络是接入点,但需查看网络详细信息才能确定。在接入点的类型字段中,会显示“Access Point (infrastructure)”。如果知道组织的 SSID,可通过验证广播该 SSID 的每个接入点的 BSSID(MAC 地址)是否属于组织来确认。
-
客户端
:客户端在 Kismet 中有三种显示方式:显示客户端试图查找的网络名称、显示为“Data Networks”或“Probe Networks”。在类型字段中,客户端会显示“Probe Request (searching client)”。关注探测客户端很重要,因为要确保网络中只有授权的无线活动,防止客户端连接到不属于组织的接入点。
graph LR
A[网络列表] --> B{判断类型}
B -->|接入点| C[Access Point (infrastructure)]
B -->|客户端| D[Probe Request (searching client)]
C --> E[验证 BSSID 是否属于组织]
D --> F[确保无非法连接]
5. 使用 WarDrive 数据破坏网络
攻击者可通过两种方式利用 WarDrive 数据破坏网络。
-
利用探测客户端
:许多攻击者会避开组织的实际无线网络,因为被监控和检测到入侵的可能性较大。如果攻击者能识别出笔记本电脑中试图连接家庭网络或本地热点的客户端网卡,可设置具有相同 SSID 的伪接入点,使探测网卡与之关联,然后利用该笔记本电脑作为跳板,开始探测或攻击内部资源。
-
利用不安全的接入点
:流行的 WLAN 检测工具会提供网络使用的加密方法信息。如果攻击者发现 WLAN 是开放的(未使用任何加密或后端 VPN)或使用已知易受攻击的加密方式,如 WEP 或短密码的 WPA - PSK,就可尝试访问该 WLAN。若未使用加密,攻击者只需配置客户端网卡的 SSID 即可关联网络,然后从 DHCP 服务器请求 IP 地址并开始渗透网络。
6. 无线安全
802.11 标准在设计时未充分考虑安全问题,无线安全机制大多是事后补充的。了解无线网络的加密机制和近年来市场上出现的一些以安全为中心的产品很有必要。
-
有线等效保密(WEP)
:是无线网络的第一个加密标准,有 64、128 和 256 位三种强度,基于 RC4 加密算法。随着无线网络的普及,发现 RC4 密钥调度算法存在漏洞,WEP 使用的部分初始化向量(IVs)被认为是弱的。攻击者收集足够的弱 IVs 就能确定 WEP 密钥,从而破坏无线网络。许多厂商发布了固件更新,减少了弱 IVs 的生成,增加了破解密钥的时间,降低了攻击的有效性。后来,安全研究人员发现了“chopping”攻击方法,通过修改 WEP 数据包的最后一个字节来破解 WEP,只需收集唯一的 IVs,大大减少了数据收集时间。尽管存在这些漏洞,WEP 仍是全球使用最广泛的无线加密形式,但大多数 WEP 网络部署在家庭 WLAN 中,企业和政府 WLAN 现在很少使用 WEP,已迁移到更安全的加密形式。
-
WiFi 受保护访问(WPA)
:为解决 WEP 的问题,WiFi 联盟发布了 WPA,最初有预共享密钥(WPA - PSK)和与 RADIUS 结合两种形式。WPA 使用临时密钥完整性协议(TKIP)将 IVs 与 WPA 密钥进行哈希处理,生成传输的 RC4 密钥。但在使用预共享密钥部署 WPA 时发现了漏洞,因此开发了 WPA2 来解决这些问题。
-
WPA - PSK
:是在无线网络上部署 WPA 最简单的方式,也称为 WPA 个人版,主要用于家庭网络或小型企业环境。使用时,需在接入点设置密码短语,客户端连接时需传输该密码短语。如果密码短语少于 21 个字符,可通过字典攻击猜测,这一漏洞导致许多专家认为无线无法安全部署。
-
WPA - RADIUS
:也称为 WPA 企业版,用于大型环境,通过后端 RADIUS 服务器进行身份验证,无需预共享密钥,使用 WPA 向 RADIUS 服务器传输身份验证信息,依赖可扩展身份验证协议(EAP)。最初,WiFi 联盟认证了 EAP - TLS 用于 WPA - RADIUS,目前还有另外五种 EAP 已获认证,且目前未发现 WPA - RADIUS 存在已知弱点。
-
WPA2
:有时称为 802.11i,使用高级加密标准(AES)代替 TKIP,操作方式与 WPA 相同,可使用预共享密钥或 RADIUS 服务器部署。目前尚未发现 WPA2 存在漏洞,NIST 特别出版物 800 - 97 对其有详细介绍。
| 加密标准 | 发布形式 | 加密算法 | 缺点 |
|---|---|---|---|
| WEP | - | RC4 | 存在弱 IVs 漏洞、chopping 攻击 |
| WPA - PSK | 预共享密钥 | TKIP | 密码短语短易被破解 |
| WPA - RADIUS | 与 RADIUS 结合 | TKIP | - |
| WPA2 | 预共享密钥或 RADIUS | AES | - |
无线技术全解析:驱动、检测与安全保障
7. 无线安全加密标准对比
为了更清晰地了解不同无线安全加密标准的特点,我们对 WEP、WPA - PSK、WPA - RADIUS 和 WPA2 进行详细对比。
| 加密标准 | 适用场景 | 密钥管理 | 加密强度 | 安全性 | 易用性 |
|---|---|---|---|---|---|
| WEP | 家庭网络为主 | 手动配置静态密钥 | 低(存在弱 IVs 问题) | 低 | 简单 |
| WPA - PSK | 家庭及小型企业网络 | 预共享密钥 | 中等(TKIP 有一定改进) | 一般(密码短语短易破解) | 较简单 |
| WPA - RADIUS | 大型企业网络 | RADIUS 服务器集中管理 | 中等(TKIP) | 高(依赖 EAP 认证) | 较复杂 |
| WPA2 | 各类网络 | 预共享密钥或 RADIUS | 高(AES 加密) | 高 | 中等 |
从表格中可以看出,不同的加密标准适用于不同的场景。对于家庭用户来说,WPA - PSK 可能是一个较为合适的选择,既相对简单又能提供一定的安全保障;而对于大型企业,WPA - RADIUS 或 WPA2 结合 RADIUS 服务器则能更好地满足安全需求。
8. 不同驱动和工具的适用场景分析
在实际应用中,需要根据具体的需求和环境选择合适的无线网卡驱动和 WarDriving 工具。
-
驱动选择
- 如果是基于 Prism 芯片组的网卡,且不需要主模式功能,wlan - ng 驱动可提供对 Prism 网卡的良好支持,尤其是在注重 rfmon 和噪音水平监测功能时。
- 若要进行无线安全测试、设置伪接入点或进行中间人攻击等操作,HostAP 驱动是 Linux 系统下的首选,其对主模式的支持以及与众多安全程序的兼容性使其功能强大。
-
工具选择
- 对于 Windows 用户,NetStumbler 适合快速发现主动广播 SSID 的接入点,其简单的安装和使用方式以及有用的 SNR 图在日常检测中很方便。
- Linux 用户在进行全面的无线检测,尤其是需要检测隐身网络时,Kismet 是不二之选,尽管其配置复杂,但支持大量芯片组和强大的被动检测功能弥补了这一不足。
- 苹果用户若使用 Kismac,不仅能进行无线检测,还能进行多种主动攻击测试,不过受限于苹果硬件的使用。
graph LR
A[需求类型] --> B{选择驱动}
A --> C{选择工具}
B -->|普通 Prism 网卡支持| D[wlan - ng 驱动]
B -->|安全测试与攻击| E[HostAP 驱动]
C -->|Windows 快速检测| F[NetStumbler]
C -->|Linux 全面检测| G[Kismet]
C -->|苹果设备多功能检测| H[Kismac]
9. 无线安全的最佳实践建议
为了保障无线网络的安全,我们可以采取以下最佳实践建议:
-
加密选择
:尽量使用 WPA2 加密,无论是家庭网络还是企业网络。对于企业网络,结合 RADIUS 服务器使用 WPA2 - Enterprise 能提供更高的安全性。
-
密码管理
:设置强密码短语,长度不少于 21 个字符,避免使用简单易猜的密码。
-
网络隐身
:虽然不能完全依赖隐身模式来保障安全,但可以将网络设置为不广播 SSID,增加攻击者发现网络的难度。
-
定期更新
:及时更新无线设备的固件,以修复已知的安全漏洞。
-
监控与审计
:使用专业的无线检测工具定期对网络进行扫描,监控网络活动,及时发现异常行为。
10. 无线技术未来发展趋势展望
随着无线技术的不断发展,未来可能会出现以下趋势:
-
更高级的加密技术
:为了应对日益复杂的安全威胁,可能会出现比 AES 更强大的加密算法,进一步提升无线通信的安全性。
-
物联网融合
:无线技术将与物联网更紧密地结合,实现更多设备的互联互通,这也对无线安全提出了更高的要求。
-
智能检测与防御
:无线检测工具将更加智能化,能够自动识别和防御各种攻击,减少人工干预。
-
标准化与规范化
:无线安全标准将更加完善和统一,不同厂商的设备之间的兼容性和互操作性将得到提升。
总之,无线技术在给我们带来便利的同时,也带来了安全挑战。我们需要深入了解无线网卡驱动、WarDriving 工具和无线安全加密标准,采取有效的安全措施,以保障无线网络的安全稳定运行。同时,关注无线技术的未来发展趋势,提前做好应对准备。
无线技术:驱动、检测与安全保障解析
超级会员免费看

被折叠的 条评论
为什么被折叠?



