因为无线网络安全涵盖的方面非常多:从标准安全的角度来看,有蓝牙、802.11x、CDMA、GSM 和 3G,如果从平台的角度着眼,有PDA、笔记本、手机、寻呼机、手持式 PC等的安全。由于我自身水平有限,不可能在此讨论所有的方方面面,所以只能谈谈相对于普通的有线局域网络(有兴趣的读者可以自己去查资料),无线局域网(WLAN)将会给我们带来什么安全隐患。我也不打算用很大的篇幅来讲述一些理论性很强的东西,免得有骗稿费的嫌疑,我会从一个***者的角度带领大家进入无线局域网的***世界。
先简单介绍无线网络的扑拓 。无线网络有两个主要的组成部件:基站和网络桥接器[stations(STA)and access points(AP)]。有[ad-hoc(peer-to-peer)and infrastructure mode]两种无线网络操作模式。在[the ad-hoc mode]模式下客户端(STA)与客户端之间可以在网络内直接通信,无需透过Access Point。在[the infrastructure mode]模式下客户端发送通信请求给总站,即[Access Point (AP)],它的作用就好比网桥。该模式是种整合了有线与无线局域网络架构的应用模式。简单的说来就是要么通过访问点(AP)进行连接,要么就是点对点的连接。
先简单介绍无线网络的扑拓 。无线网络有两个主要的组成部件:基站和网络桥接器[stations(STA)and access points(AP)]。有[ad-hoc(peer-to-peer)and infrastructure mode]两种无线网络操作模式。在[the ad-hoc mode]模式下客户端(STA)与客户端之间可以在网络内直接通信,无需透过Access Point。在[the infrastructure mode]模式下客户端发送通信请求给总站,即[Access Point (AP)],它的作用就好比网桥。该模式是种整合了有线与无线局域网络架构的应用模式。简单的说来就是要么通过访问点(AP)进行连接,要么就是点对点的连接。
SSID(Service Set Identifier)将一个无线局域网分为几个不同的子网络,每一个子网络都有其对应的身份标识(SSID),只有无线终端设置了配对的SSID才接入相应的子网络。所以可以认为SSID是一个简单的口令,提供了口令认证机制,实现了一定的安全性。但是这种口令极易被无线终端探测出来,企业级无线应用绝不能只依赖这种技术做安全保障,而只能作为区分不同无线服务区的标识。Windows XP就能找到附近无线网络的SSID(还是比尔大叔想的周到啊)。Windows XP 支持主寻找附近 AP 的方法。 只需打开无线网卡的“属性”页,单击“无线网络”选项卡,就可以看到一个包含当前可用无线网络的列表。 您还可以从此处选择连接到任意可用的访问点。还有一些其他的工具,可以用来发现无线网络,例如 NetStumbler (“http://www.netstumbler.com”)。 对于被动发现无线网络的方式,可以使用 AiroPeek ( “http://www.wildpackets.com”)来侦听流量,找到附近的无线网络。一个典型的校园网络拓扑示意图,如图1。
图1
另外无线网卡还有它先天不足的地方,无线网卡如果接收到无线AP所发出的信号很微弱的话,在空旷的地方可能不那么明显,一旦有建筑物或东西阻隔的话,信号衰减地呈直线下降,甚至会使连接断开。由于市场竞争的缘故,使得很多厂商为了压缩成本,更快地占据市场份额,而使AP的发射功率存在严重不足。天线对空间不同方向具有不同的辐射或接收能力,这就是天线的方向性。衡量天线方向性通常使用方向图,在水平面上,辐射与接收无最大方向的天线称为全向天线,有一个或多个最大方向的天线称为定向天线。全向天线由于其无方向性,所以多用在点对多点通信的中心台。定向天线由于具有最大辐射或接收方向,因此能量集中,增益相对全向天线要高,适合于远距离点对点通信,同时由于具有方向性,抗干扰能力比较强。天线的增益值越高,方向性也就越高,涵盖范围也越广。一般的结论是,我们需要最少5 dBi和最多8 dBi的增益值以得到传输距离的明显提升。而且价格也不贵,普通的天线也不过两三百的样子,TPLink的就不错,广州市场上5dbi的Linksys天线价格只要69元,另外假如你是DIY一族的话,一个易拉罐就能做成一个天线,使用天线是抗干扰的一种比较好的方法。
相对于普通的有线网络,只要无线网络信号覆盖到的地方,任何一个无线客户端都可以接受到此接入点的信号,所以别有用心的***去窃听或干扰信息就会容易得多。所以新一代的***再也不是坐在电脑前猛敲键盘的了,而可能是西装革履开着奔驰在目标附近寻找泄漏的无线信号(自己先汗一个),然后伺机发动***,老外都称之为战争驾驶(War Drive)。
无线网络除了面对普通有线网络所固有的安全问题之外,还有自身独特的安全问题存在:所有常规有线网络存在的安全威胁和隐患都存在、外部人员可以通过无线网络绕过防火墙,对内部网络进行非授权存取、无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入、无线网络易被拒绝服务***(DOS)和干扰、内鬼可以设置无线网卡为P2P模式与外部人员连接、无线网络的安全产品相对较少,技术相对比较新等等。 由于无线网络只是在传输方式上和传统的有些网络有区别,所以常规的安全风险如病毒,恶意***,非授权访问等都是存在的,这就要求继续加强常规方式上的安全措施。WLAN目前面临的主要问题如下:
1.网络窃听
这个已经不是什么新的东西了,但是无线网络的出现似乎将这个问题给放大了,比如以前是使用有线网络的,那就算想嗅探还得进行层层***,才能进入某个内网,但现在就不同了,假如我想知道微软的机密的***者,我会直接去硅谷微软总部外面进行监听,嘿嘿!解决方法也非常简单就是除了WEP再使用第三方的加密方案。用Ehthernet无法使我的无线网卡在混杂模式下抓包,只能抓自己的包,但是使用AiroPeek就可以,不知是何原因,望高手能为在下解惑,但AiroPeek没有TPLink的驱动所以这就不能演示了。如图2。
图2
另外无线网卡还有它先天不足的地方,无线网卡如果接收到无线AP所发出的信号很微弱的话,在空旷的地方可能不那么明显,一旦有建筑物或东西阻隔的话,信号衰减地呈直线下降,甚至会使连接断开。由于市场竞争的缘故,使得很多厂商为了压缩成本,更快地占据市场份额,而使AP的发射功率存在严重不足。天线对空间不同方向具有不同的辐射或接收能力,这就是天线的方向性。衡量天线方向性通常使用方向图,在水平面上,辐射与接收无最大方向的天线称为全向天线,有一个或多个最大方向的天线称为定向天线。全向天线由于其无方向性,所以多用在点对多点通信的中心台。定向天线由于具有最大辐射或接收方向,因此能量集中,增益相对全向天线要高,适合于远距离点对点通信,同时由于具有方向性,抗干扰能力比较强。天线的增益值越高,方向性也就越高,涵盖范围也越广。一般的结论是,我们需要最少5 dBi和最多8 dBi的增益值以得到传输距离的明显提升。而且价格也不贵,普通的天线也不过两三百的样子,TPLink的就不错,广州市场上5dbi的Linksys天线价格只要69元,另外假如你是DIY一族的话,一个易拉罐就能做成一个天线,使用天线是抗干扰的一种比较好的方法。
相对于普通的有线网络,只要无线网络信号覆盖到的地方,任何一个无线客户端都可以接受到此接入点的信号,所以别有用心的***去窃听或干扰信息就会容易得多。所以新一代的***再也不是坐在电脑前猛敲键盘的了,而可能是西装革履开着奔驰在目标附近寻找泄漏的无线信号(自己先汗一个),然后伺机发动***,老外都称之为战争驾驶(War Drive)。
无线网络除了面对普通有线网络所固有的安全问题之外,还有自身独特的安全问题存在:所有常规有线网络存在的安全威胁和隐患都存在、外部人员可以通过无线网络绕过防火墙,对内部网络进行非授权存取、无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入、无线网络易被拒绝服务***(DOS)和干扰、内鬼可以设置无线网卡为P2P模式与外部人员连接、无线网络的安全产品相对较少,技术相对比较新等等。 由于无线网络只是在传输方式上和传统的有些网络有区别,所以常规的安全风险如病毒,恶意***,非授权访问等都是存在的,这就要求继续加强常规方式上的安全措施。WLAN目前面临的主要问题如下:
1.网络窃听
这个已经不是什么新的东西了,但是无线网络的出现似乎将这个问题给放大了,比如以前是使用有线网络的,那就算想嗅探还得进行层层***,才能进入某个内网,但现在就不同了,假如我想知道微软的机密的***者,我会直接去硅谷微软总部外面进行监听,嘿嘿!解决方法也非常简单就是除了WEP再使用第三方的加密方案。用Ehthernet无法使我的无线网卡在混杂模式下抓包,只能抓自己的包,但是使用AiroPeek就可以,不知是何原因,望高手能为在下解惑,但AiroPeek没有TPLink的驱动所以这就不能演示了。如图2。

图2
2.WEP***
有线等效加密(Wired Equivalent Privacy,WEP)是一种符合802.11b标准的无线网络安全协议。它在无线数据发送时对数据进行加密,加密范围覆盖了你使用的任何数据。一定要使用它。但是必须强调它是基于密钥的,因此不要一直使用默认密钥。对于初次访问系统的个人用户你甚至应当创建单独的WEP密钥。当然也不能认为有了WEP就万事大吉。如果一个加密系统具有算法或实现上的缺陷,那么密码也很容易被破解。WEP就是典型的例子,原本很好的密码系统(RC4)却因为实现不佳,留下了很多的缺陷,导致RC4发挥不出应有的效率。要破解WEP,只需要很短的时间。AirSnort和WEP Crack是破解WEP的利器。Airsnort在win32下不太稳定,这由于条件的限制,有兴趣的读者可以自己去尝试一下,那东西不太好找,我已经替大家下载了。
有线等效加密(Wired Equivalent Privacy,WEP)是一种符合802.11b标准的无线网络安全协议。它在无线数据发送时对数据进行加密,加密范围覆盖了你使用的任何数据。一定要使用它。但是必须强调它是基于密钥的,因此不要一直使用默认密钥。对于初次访问系统的个人用户你甚至应当创建单独的WEP密钥。当然也不能认为有了WEP就万事大吉。如果一个加密系统具有算法或实现上的缺陷,那么密码也很容易被破解。WEP就是典型的例子,原本很好的密码系统(RC4)却因为实现不佳,留下了很多的缺陷,导致RC4发挥不出应有的效率。要破解WEP,只需要很短的时间。AirSnort和WEP Crack是破解WEP的利器。Airsnort在win32下不太稳定,这由于条件的限制,有兴趣的读者可以自己去尝试一下,那东西不太好找,我已经替大家下载了。
3. MAC欺骗与AP中间人欺骗
即使AP启用了MAC地址过滤,使未授权的***的无线网卡不能连接AP,这并不意味着能阻止***进行无线信号侦听。但目前市场上绝大多数的无线网卡都能使用软件更改MAC地址,这样的话获得一个合法的MAC地址我想不是一件很难的事,这样对方的无线网络就完全暴露了。AP中间人欺骗则是一种更为可怕的***方式,如果一个***者有台无线设备,并且它的信号强于真实的AP的信号,那么目标将会联接到我们***者的(Ap)中。一旦连接建立,后面的事情我想就不用我多说了(哪天哪位可以带个AP去北京找老编们,在编辑部附近发射信�
��进行***,千万不要说是我教的)。解决这种***的通常做法是采用双向认证方法(即网络认证用户,同时用户也认证网络)和基于应用层的加密认证(如HTTPS+WEB)。
即使AP启用了MAC地址过滤,使未授权的***的无线网卡不能连接AP,这并不意味着能阻止***进行无线信号侦听。但目前市场上绝大多数的无线网卡都能使用软件更改MAC地址,这样的话获得一个合法的MAC地址我想不是一件很难的事,这样对方的无线网络就完全暴露了。AP中间人欺骗则是一种更为可怕的***方式,如果一个***者有台无线设备,并且它的信号强于真实的AP的信号,那么目标将会联接到我们***者的(Ap)中。一旦连接建立,后面的事情我想就不用我多说了(哪天哪位可以带个AP去北京找老编们,在编辑部附近发射信�
��进行***,千万不要说是我教的)。解决这种***的通常做法是采用双向认证方法(即网络认证用户,同时用户也认证网络)和基于应用层的加密认证(如HTTPS+WEB)。
0
收藏
转载于:https://blog.51cto.com/bami8/287619