您的当前位置:首页无线局域网的攻击工具的比较与分析

无线局域网的攻击工具的比较与分析

2022-07-30 来源:乌哈旅游


安徽三联学院

专 科 毕 业 论 文

题目:无线局域网的攻击工具的比较与分析

姓名:***

专业:计算机网络技术 班级:09网络技术班 指导教师:***

2012年3月

题目:无线局域网的攻击工具的比较与分析

摘要

本次本科毕业设计的要求是为跟踪目前无线上网技术并探讨以后无线数据传输的发展方向,相信随着科技的不断进步,数据传输无线技术的应用会为个人带来更为方便的处理信息的方式.无线上网是无线数据传输目前应用最为广泛且最基本的一种模式.其中又以WLAN(无线局域网)的技术为主,另外还有通过GPRS

或者CDMA1X等各种不同的无线接入模式。

目录

第一部分 引言…………………………………………………………1

第二部分 无线局域网的类型和特点…………………………………2

2.1 无线局域网的类型…………………………………2 2.2 无线局域网的特点…………………………………3 2.3 无线局域网的优点…………………………………4 2.4 无线局域网无线局域网的不足之处…………………4 2.5 无线局域网的应用前景………………………………4

第三部分 无线局域网的原理及加密……………………………………7

3.1 无线网络的原理…………………………………7 3.2 无线网络的加密方式……………………………7

第四部分 无线局域网的破解……………………………………………9

4.1 如何破解无线局域网WPA加密?………………………9 4.2 使用WinAircrack破解WEP密文:………………………11 4.3 破解静态WEP KEY全过程……………………………12 4.4 迅驰密钥五分钟破解法………………………………16 4.5 破解用户密码和危害…………………………………19 4.6破解静态WEP KEY全过程……………………………19

第五部分 无线局域网安全问题和入侵检测现状和分析…………………21

5.1 基于无线局域网入侵检测现状和分析…………………21 5.2 入侵检测技术及其在WLAN中的应用……………………22 5.3 WLAN中的入侵检测模型架构……………………………23 5.4无线网络的安全…………………………………………24

第六部分 参考文献………………………………………………29

第七部分 致谢……………………………………………………30

第一部分 引言

一、无线网络目前的国内外发展现状.

在美国,300多家星巴克咖啡连锁店已经为客人提供无线接入服务,今年年底这个数字将变成2000;在日本,随处可见年轻人拿彩色屏幕的3G手机下载信息,拨打可视电话;在新加坡,用户通过手机、PDA或者笔记本电脑连接到UOB网络银行,可以查询他们的个人银行账户、支付账单、买卖信贷或者预定宾馆。

在我国,信息产业部最近发出通知,今后,无线局域网、无线宽带、蓝牙设备和交通无线电台等将共同使用5.8GHz的频段。在清除了无线上网政策上的屏障之后,相关投资者都开始相继出手——5月中旬,中国网通集团首先在上海推出“天翼通”无线宽带业务,随后福建、广东等地也都陆续推出这项新业务,并大加推广; 5月17日世界电信日,中国移动也宣布其GPRS网络正式投入商业运营,覆盖全国138个城市,中国移动甚至宣称,他们将从第四季度开始建设无线局域网;而中国联通大规模建设CDMA 1X网络的工作也已全面展开。一切表明,

我国无线已越来越近,触手可及。

Gartner Group指出,2002年时全球工作人口中将会有超过25%的移动工作者,为数将高达1.08亿人;而从研究机构Ovum的调查中得知,在2004年之前,全球移动办公室的使用者将会达到1370万人;但是无线上网稳定吗?与有线相比,无线的安全问题是不是更难解决?还有,正因无线更加自由,而在某些地点随意地通过无线局域网上网的又如何计费呢?新技术引发新应用,新技术同样带

来新问题。

二、无线网络的概念

一般而言,凡采用无线传输的计算机网络都可称为无线网。从WLAN到蓝牙、从红外线到移动通信,所有的这一切都是无线网络的应用典范。就本文的主角——WLAN而言,从其定义上可以看到,它是一种能让计算机在无线基站覆盖范围内的任何地点(包括户内户外)发送、接收数据的局域网形式,说得通俗点,就是局域网的无线连接形式。

三、无线局域网的概念

无线局域网拓扑结构概述:基于IEEE802.11标准的无线局域网允许在局域网络环境中使用未授权的2.4或5.3GHz射频波段进行无线连接。它们应用广泛,从家庭到企业再到Internet接入热点。

第二部分 无线局域网的类型和特点

2.1 无线局域网的类型

1.简单的家庭无线LAN

在家庭无线局域网最通用和最便宜的例子,如图1所示,一台设备作为防火墙,路由器,交换机和无线接入点。这些无线路由器可以提供广泛的功能,例如:保护家庭网络远离外界的入侵。允许共享一个ISP(Internet服务提供商)的单一IP地址。可为4台计算机提供有线以太网服务,但是也可以和另一个以太网交换机或集线器进行扩展。为多个无线计算机作一个无线接入点。通常基本模块提供2.4GHz802.11b/g操作的Wi-Fi,而更高端模块将提供双波段Wi-Fi或高速MIMO性能。双波段接入点提供2.4GHz802.11b/g和5.3GHz802.11a性能,而MIMO接入点在2.4GHz范围中可使用多个射频以提高性能。双波段接入点本质上是两个接入点为一体并可以同时提供两个非干扰频率,而更新的MIMO设备在2.4GHz范围或更高的范围提高了速度。2.4GHz范围经常拥挤不堪而且由于成本问题,厂商避开了双波段MIMO设备。双波段设备不具有最高性能或范围,但是允许你在相对不那么拥挤的5.3GHz范围操作,并且如果两个设备在不同的波段,允许它们同时全速操作。家庭网络中的例子并不常见。该拓扑费用更高但是提供了更强的灵活性。路由器和无线设备可能不提供高级用户希望的所有特性。在这个配置中,此类接入点的费用可能会超过一个相当的路由器和AP一体机的价格,归因于市场中这种产品较少,因为多数人喜欢组合功能。一些人需要更高的终端路由器和交换机,因为这些设备具有诸如带宽控制,千兆以太网这样的特性,以及具有允许他们拥有需要的灵活性的标准设计。

2、无线局域网无线桥接

当有线连接太昂贵或者需要为有线连接建立第二条冗余连接以作备份时,无线桥接允许在建筑物之间进行无线连接。802.11设备通常用来进行这项应用以及无线光纤桥。802.11基本解决方案一般更便宜并且不需要在天线之间有直视性,但是比光纤解决方案要慢很多。802.11解决方案通常在5至30mbps范围内操作,而光纤解决方案在100至1000mbps范围内操作。这两种桥操作距离可以超过10英里,基于802.11的解决方案可达到这个距离,而且它不需要线缆连接。但基于802.11的解决方案的缺点是速度慢和存在干扰,而光纤解决方案不会。光纤解决方案的缺点是价格高以及两个地点间不具有直视性。 3、中型无线局域网

中等规模的企业传统上使用一个简单的设计,他们简单地向所有需要无线覆盖的设施提供多个接入点。这个特殊的方法可能是最通用的,因为它入口成本低,尽管一旦接入点的数量超过一定限度它就变得难以管理。大多数这类无线局域网允许你在接入点之间漫游,因为它们配置在相同的以太子网和SSID中。从管理的角度看,每个接入点以及连接到它的接口都被分开管理。在更高级的支持多个虚拟SSID的操作中,VLAN通道被用来连接访问点到多个子网,但需要以太网连接具有可管理的交换端口。这种情况中的交换机需要进行配置,以在单一端口上支持多个VLAN。尽管使用一个模板配置多个接入点是可能的,但是当固件和配置需要进行升级时,管理大量的接入点仍会变得困难。从安全的角度来看,每个接入点必须被配置为能够处理其自己的接入控制和认证。RADIUS服务器将这项任务变得更轻松,因为接入点可以将访问控制和认证委派给中心化的RADIUS

服务器,这些服务器可以轮流和诸如Windows活动目录这样的中央用户数据库进行连接。但是即使如此,仍需要在每个接入点和每个RADIUS服务器之间建立一个RADIUS关联,如果接入点的数量很多会变得很复杂。

4、大型可交换无线局域网

交换无线局域网是无线连网最新的进展,简化的接入点通过几个中心化的无

线控制器进行控制。数据通过Cisco,ArubaNetworks,Symbol和TrapezeNetworks这样的制造商的中心化无线控制器进行传输和管理。这种情况下的接入点具有更简单的设计,用来简化复杂的操作系统,而且更复杂的逻辑被嵌入在无线控制器中。接入点通常没有物理连接到无线控制器,但是它们逻辑上通过无线控制器交换和路由。要支持多个VLAN,数据以某种形式被封装在隧道中,所以即使设备处在不同的子网中,但从接入点到无线控制器有一个直接的逻辑连接。

2.2无线局域网的特点 从管理的角度来看,管理员只需要管理可以轮流控制数百接入点的无线局域网控制器。这些接入点可以使用某些自定义的DHCP属性以判断无线控制器在哪里,并且自动连结到它成为控制器的一个扩充。这极大地改善了交换无线局域网的可伸缩性,因为额外接入点本质上是即插即用的。要支持多个VLAN,接入点不再在它连接的交换机上需要一个特殊的VLAN隧道端口,并且可以使用任何交换机甚至易于管理的集线器上的任何老式接入端口。VLAN数据被封装并发送到中央无线控制器,它处理到核心网络交换机的单一高速多VLAN连接。安全管理也被加固了,因为所有访问控制和认证在中心化控制器进行处理,而不是在每个接入点。只有中心化无线控制器需要连接到RADIUS服务器,这些服务器在图6显示的例子中轮流连接到活动目录。

交换无线局域网的另一个好处是低延迟漫游。这允许VoIP和Citrix这样的对延迟敏感的应用。切换时间会发生在通常不明显的大约50毫秒内。传统的每个接入点被独立配置的无线局域网有1000毫秒范围内的切换时间,这会破坏电话呼叫并丢弃无线设备上的应用会话。交换无线局域网的主要缺点是由于无线控制器的附加费用而导致的额外成本。但是在大型无线局域网配置中,这些附加成本很容易被易管理性所抵消

无线局域网络应用:大楼之间:大楼之间建构网络的连结,取代专线,简单又便宜。餐饮及零售:餐饮服务业可使用无线局域网络产品,直接从餐桌即可输入并传送客人点菜内容至厨房、柜台。零售商促销时,可使用无线局域网络产品设置临时收银柜台。医疗:使用附无线局域网络产品的手提式计算机取得实时信息,医护人员可藉此避免对伤患救治的迟延、不必要的纸上作业、单据循环的迟延及误诊等,而提升对伤患照顾的品质。企业:当企业内的员工使用无线局域网络产品时,不管他们在办公室的任何一个角落,有无线局域网络产品,就能随意地发电子邮件、分享档案及上网络浏览。仓储管理:一般仓储人员的盘点事宜,透过无线网络的应用,能立即将最新的资料输入计算机仓储系统。货柜集散场:一般货柜集散场的桥式起重车,可于调动货柜时,将实时信息传回office,以利

相关作业之逐行。监视系统:一般位于远方且需受监控现场之场所,由于布线之困难,可藉由无线网络将远方之影像传回主控站。展示会场:诸如一般的电子展,计算机展,由于网络需求极高,而且布线又会让会场显得凌乱,因此若能使用无线网络,则是再好不过的选择。

2.3无线局域网的优点

1、灵活性和移动性。在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。

2、安装便捷。无线局域网可以免去或最大程度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。

3、易于进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。

4、故障定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良而造成的网络中断,往往很难查明,而且检修线路需要付出很大的代价。无线网络则很容易定位故障,只需更换故障设备即可恢复网络连接。

5、易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局域网扩展到上千用户的大型网络,并且能够提供节点间\"漫游\"等有线网络无法实现的特性。由于无线局域网有以上诸多优点,因此其发展十分迅速。最近几年,无线局域网已经在企业、医院、商店、工厂和学校等场合得到了广泛的应用。

2.4无线局域网无线局域网的不足之处

无线局域网在能够给网络用户带来便捷和实用的同时,也存在着一些缺陷。无线局域网的不足之处体现在以下几个方面:(1)性能。无线局域网是依靠无线电波进行传输的。这些电波通过无线发射装置进行发射,而建筑物、车辆、树木和其它障碍物都可能阻碍电磁波的传输,所以会影响网络的性能。(2)速率。无线信道的传输速率与有线信道相比要低得多。目前,无线局域网的最大传输速率为54Mbit/s,只适合于个人终端和小规模网络应用。(3)安全性。本质上无线电波不要求建立物理的连接通道,无线信号是发散的。从理论上讲,很容易监听到无线电波广播范围内的任何信号,造成通信信息泄漏。

2.5无线局域网的应用前景

在国内,WLAN的技术和产品在实际应用领域还是比较新的。但是,无线由于其不可替代的优点,将会迅速地应用于需要在移动中连网和在网间漫游的场合,并在不易布线的地方和远距离的数据处理节点提供强大的网络支持。特别是在一些行业中,WLAN将会有更大的发展机会:

石油企业

无线网连接可提供从钻井台到压缩机房的数据链路,以便显示和输入由钻井获取的重要数据。海上钻井平台由于宽大的水域阻隔,数据和资料的传输比较困难,敷设光缆费用很高,施工难度很大。使用无线网技术,费用不及敷设光缆的十分之一,效率高,质量好。

医疗机构

现在很多医院都有大量的计算机病人监护设备、计算机控制的医疗装置和药品等库存计算机管理系统。利用WLAN,医生和护士在设置计算机专线的病房、诊室或急救中进行会诊、查房、手术时可以不必携带沉重的病历,而可使用笔记本电脑、PDA等实时记录医嘱,并传递处理意见,查询病人病历和检索药品。 工厂车间

工厂往往不能敷设连到计算机的电缆,在加固混凝土的地板下面也无法敷设电缆,空中起重机使人很难在空中布线,零备件及货运通道也不便在地面布线。在这种情况下,应用WLAN,技术人员在进行检修、更改产品设计、讨论工程方案,并可在任何地方查阅技术档案、,发出技术指令、请求技术支援,甚至和厂外专家讨论问题。

库存控制

仓库零备件和货物的发送和贮存注册可以使用无线链路直接将条形码阅览器、笔记本计算机和中央处理计算机连接,进行清查货物、更新存储记录和出具清单。

展览和会议

在大型会议和展览等临时场合,WLAN可使工作人员在极短的时间内,方便地得到计算机网络的服务,和Internet 连接并获得所需要的资料,也可以使用移动计算机互通信息、传递稿件和制作报告。

金融服务

银行和证券、期货交易业务可以通过无线网络的支持将各机构相连。即使已经有了有线计算机网,为了避免由于线路等出现的故障,仍需要使用无线计算机网做备份。在证券和期货交易业务中的价格以及“买”和“卖”的信息变化极为迅速频繁,利用手持通信设备输入信息,通过计算机无线网络迅速传递到计算机、报价服务系统和交易大厅的显示板,管理员、经纪人和交易者可以迅速利用信息进行管理或利用手持通信设备直接进行交易。避免了由于手势、送话器、人工录入等方式而产生的不准确信息和时间延误所造成的损失。

旅游服务

旅馆采用WLAN,可以做到随时随地为顾客进行及时周到的服务。登记和记账系统一经建立,顾客无论在区域范围内的任何地点进行任何活动,比如在酒吧、健身房、娱乐厅或餐厅等,都可以通过服务员的手持通讯终端来更新记账系统,而不必等待复杂的核算系统的结果。

移动办公系统

在办公环境中使用WLAN,可以使办公用计算机具有移动能力,在网络范围内可实现计算机漫游。各种业务人员、部门负责人和工程技术专家,只要有移动终端或笔记本电脑,无论是在办公室、资料室、洽谈室,甚至在宿舍都可通过WLAN随时查阅资料、获取信息。领导和管理人员可以在网络范围的任何地点发布指示,通知事项,联系业务。也就是说可以随时随地进行移动办公。 可以预见,随着开放办公的流行和手持设备的普及,人们对移动性访问和存储信息的需求愈来愈多,因而WLAN将会在办公、生产和家庭等领域不断获得更广 泛应用。

第三部分 无线局域网的原理及加密

3.1无线网络的原理

尽管各类无线网所遵循的标准和规范有所不同,但就其传输方式来看则不外两种,即无线电波方式和红外线方式。其中红外线传输方式是目前应用最广泛的一种无线网技术,我们所使用的家电遥控器几乎都是采用红外线传输技术。作为一种无线局域网的传输方式,红外线传输的最大优点是不受无线电波的干扰,而且红外线的使用也不会被国家无线电管理委员会加以限制。然而,红外线传输方式的传输质量受距离的影响非常大,并且红外线对非透明物体的穿透性也非常差,这就直接导致了红外线传输技术与计算机无线网的“主角地位”无缘;相比之下,无线电波传输方式的应用则广泛得多。基于本文的定位,在此笔者仅简单介绍无线电波的调制方式。 1.扩展频谱方式

在这种方式下,数据信号的频谱被扩展成几倍甚至几十倍后再被发射出去。这一做法固然牺牲了频带带宽,但却提高了通信系统的抗干扰能力和安全性。采用扩展频谱方式的无线局域网一般选择的是ISM频段,这里ISM分别取于Industrial、Scientific及Medical的第一个字母。许多工业、科研和医疗设备的发射频率均集中于该频段。例如美国ISM频段由902MHz~928MHz,2.4GHz~2.48GHz,5.725GHz~5.850GHz三个频段组成。如果发射功率及带宽辐射满足美国联邦通信委员会(FCC)的要求,则无须向FCC提出专门的申请即可使用ISM频段。

2.窄带调制方式 顾名思义,在这种调制方式下,数据信号在不做任何扩展的情况下即被直接发射出去。与扩展频谱方式相比,窄带调试方式占用频带少,频带利用率高。但采用窄带调制方式的无线局域网要占用专用频段,因此需经过国家无线电管理部门的批准方可使用。当然,用户也可以直接选用ISM频段来免去频段申请。但所带来的问题是,当临近的仪器设备或通信设备也在使用这一频段时,会严重影响通信质量,通信的可靠性无法得到保障。目前,基于IEEE 802.11标准的WLAN均使用的是扩展频谱方式。

3.2无线网络的加密方式

1、无线网络认证和加密分类

Wi-Fi (IEEE 802.11b, IEEE 802.11g, IEEE 802.11n)无线局域网的认证(Authentication)和加密(Encryption)方式有Open System, WEP, WPA, WPA2, MAC ACL, Web Redirection几种。

所谓认证,就是确定无线上网者的身份,以确定连接上无线接入点(AP:Access Point)的人都是合法的无线网络使用者,可以通过使用者的帐号/密码、数位凭证(Digital Certificate)、或无线网卡的MAC(Media Access Control)地址。 所谓加密,就是将要在无线网络中传输的数据加上密锁码保护,这样,即使第三者截听到封包也没有办法解释出封包里面的内容。以防止合法使用者的内容在传输过程中被别人偷听。

2、无线网络的各种认证加密方式简单介绍如下:

Open System: 完全不认证也不加密,任何拥有无线网卡的人都可以连到无线接入点。

WEP (Wired Equivalent Privacy): 有线等效保护协议。无线接入点设定有 WEP密钥(WEP Key),无线网卡在要接入到无线网络是必须要设定相同的WEP Key,否则无法连接到无线网络。WEP可以用在认证或是加密,例如认证使用Open System,而加密使用WEP;或者认证和加密都使用WEP。WEP加密现在已经有软件可以轻易破解,因此不是很安全。

WPA (Wi-Fi Protected Access): WPA的认证分为两种:第一种采用802.1x+EAP的方式,用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服务器(一般是RADIUS服 务器)来实现。在大型企业网络中,通常采用这种方式。另外一种是相对简单的模式,它不需要专门的认证服务器,这种模式叫做WPA预共享密钥(WPA-PSK),仅要求在每个WLAN节点(AP、无 线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得WLAN的访问权。由于这个密钥仅仅用于认证过程,而不用于加密过程,因此不 会导致诸如使用WEP密钥来进行802.11共享认证那样严重的安全问题。

WPA采用TKIP(Temporal Key Integrity Protocal)为加密引入了新的机制,它使用一种密钥构架和管理方法,通过由认证服务器动态生成分发的密钥来取代单个静态密钥、把密钥首部长度从24 位增加到48位等方法增强安全性。而且,TKIP利用了802.1x/EAP构架。认证服务器在接受了用户身份后,使用802.1x产生一个唯一的主密钥 处理会话。然后,TKIP把这个密钥通过安全通道分发到AP和客户端,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个唯一的数据加密密钥,来加密每一个无线通信数据报文。TKIP的密钥构架使WEP静态单一的密钥变成了500万亿可用密钥。虽然WPA采用的还是和WEP一样的RC4加 密算法,但其动态密钥的特性很难被攻破。

WPA2: WPA2顾名思义就是WPA的加强版,也就是IEEE 802.11i的最终方案。同样有家用的PSK版本与企业的IEEE 802.1x版本。WPA2与WPA的差別在于,它使用更安全的加密技术AES (Advanced Encryption Standard),因此比WPA更难被破解、更安全。

MAC ACL (Access Control List): MAC ACL只是一种认证方式。在无线AP輸入允许被连入的无线网卡MAC位址,不在此清单的无线网卡无法连入无线网络。

第四部分 无线局域网的破解

4.1如何破解无线局域网WPA加密?

1、下载工具

需要WinAircrackPack

该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四个程序,这些程序各有各的用。

SSID号发现工具就是airodump.exe。对付 SSID影藏 第一步:解压缩下载的工具包,运行里头的airodump.exe 第二步:选择相应的网卡,输入对应无线网卡前的序号 第三步:输入o或者a选择网卡模式,

第四步:选择搜索频段,输入0是代表所有频段都检测的意思。

第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中

第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。

第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行

2、下载无线网卡新驱动:

要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。 第一步:打开的页面地址为

http://www.wildpackets.com/support/product_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。

第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动

第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airodump

第四步:再次返回http://www.wildpackets.com/support/product_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可

第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。 第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。

3、安装无线网卡新驱动:

之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。

第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。

第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。 第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。

第四步:在“驱动程序”标签中点“更新驱动程序”按钮。

第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮

第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。

七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。

第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。

第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续

第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。 第十一步:系统复制必须文件到本地磁盘

第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。

4、开始 轻松破解无线网络WEP

一、使用airodump抓取无线网络数据包并破解SSID名称:

不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。

第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。

第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。

第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。

第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。

第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。

实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。

第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。

第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。

第八步:最后airodump会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。

第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为15651

时就可以看到ESSID号即SSID号为softer了。

至此我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。

不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。

另外当数据包没有收集足够多的情况下,airodump会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airodump收集足够多的数据就可以保证显示结果的真实性了。

4.2使用WinAircrack破解WEP密文:

虽然我们可以通过airodump来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。

不过airodump收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用WinAircrack破解airodump收集到的信息前一定保证airodump收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。

第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。 第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。

第三步:这个文件就是上面所提到的airodump保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。

第四步:回到general界面,在encryption type处选择WEP。

第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。

第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。

第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.

不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。

另外通过airodump来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airodump收集了几个小时,都可能出现无法获得足够数据包问题。

4.3破解静态WEP KEY全过程 发现

首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。 NetStumbler

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。 破解

下载Win32版AirCrack程序集---WinAirCrackPack工具包。解压缩后得到一个大概4MB的目录,其中包括六个EXE文件: aircrack.exe 原WIN32版aircrack程序 airdecap.exe WEP/WPA解码程序 airodump.exe 数据帧捕捉程序

Updater.exe WIN32版aircrack的升级程序 WinAircrack.exe WIN32版aircrack图形前端

wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序

我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’; 最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。

下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用‘记事本/notepad’打开last.txt后得出下图)。

下面破解工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件:

单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至WEP破解选项界面:

选择‘Key size’为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的‘Aircrack the key…’按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:

利用

打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex 频道:6

WEP KEY:1111122222(64位)

OK,现在可以享受连入别人WLAN的乐趣了

4.4迅驰密钥五分钟破解法 四、1、破解软件简介

WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。 2、实验环境系统组成 2.1 硬件环境

选用具有WEP和WPA加密功能的无线路由器或AP一台

带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)

抓包无线网卡一块

ü笔记本电脑一台(定义为STA3,作为入侵者) 2.2 软件环境

入侵者STA3 :WinAirCrackPack工具包,

注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero

Config服务。

3、实验拓扑图

4、配置无线路由器(根据实际网络环境进行配置)

(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。

其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。

(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。

(3)登录无线路由器管理界面(用户名:admin,密码:admin)。

单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。

(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。 1)选择“模式”为“54Mbps(802.11g)”; 2)选择“密钥格式”为“ASCII码”; 3)选择“密钥类型”为“64位”; 4)设置“密钥1”为“pjwep”; 5)单击“保存”。

(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。

(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。 5、破解WEP、WPA密钥的软件下载

STA3从网上下载用于破解密钥的软件,具体操作步骤如下:

(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。

点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。

(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。 6、安装抓包无线网卡

注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。

(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。 (2) 选择“从列表或指定位置安装”,单击“下一步”。 (3)选择“不要搜索”,单击“下一步”。 (4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:\\WinAircrackPack\\atheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。

7、破解WEP密钥

(1)让STA1和STA2重新连接上无线路由器。

(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号; “a”,选择芯片类型,这里选择atheros芯片; “6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;

“testwep”(该输入文件名可任意); “y”,破解WEP时候选择“y”,破解WPA时选择“n”。 (3)回车后,进入以下界面。

(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。

(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。

(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。 (7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。 (8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。 8、破解WPA密钥

(1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。

(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。 (3)回车后,进入以下界面

(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。

(5)启动WinAircrack。

(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。

(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。

(8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。

(9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。

9、破解密钥后对网络的危害一例(伪造AP) 一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。

4.5破解用户密码和危害 1、破解过程 (1)简介

当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。 (2)POP3口令破解 1)打开CAIN。

2)点击菜单栏“Configure”弹出以下窗口。

3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。

4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。 2、被破解后的危害

当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。 随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。

不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习… 4.6破解静态WEP KEY全过程

首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行'踩点'(数据搜集).

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为'已加密',根据802.11b所支持的算法标准,该算法确定为WEP.有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES. 我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作: 首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号'26';然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用'HermesI/Realtek'子集的,因此选择'o';然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为'6';提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以。cap结尾,我在上例中使用的是'last'; 最后winaircrack提示:'是否只写入/记录IV[初始化向量]到cap文件中去?',我在这里选择'否/n';确定以上步骤后程序开始捕捉数据包。

下面的过程就是漫长的等待了,直至上表中'Packets'列的总数为300000

时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,'Packets'所对应的数值增长的加速度越大。当程序运行至满足'Packets'=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用'记事本/notepad'打开last.txt后得出下图).

下面破解工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件: 单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的'Wep'按钮切换主界面至WEP破解选项界面: 选择'Key size'为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的'Aircrack the key…'按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:

打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex 频道:6 WEP KEY:1111122222(64位) OK,现在可以享受连入别人WLAN的乐趣了。 aircrack.exe 原WIN32版aircrack程序 airdecap.exe WEP/WPA解码程序 airodump.exe 数据帧捕捉程序

Updater.exe WIN32版aircrack的升级程序 WinAircrack.exe WIN32版aircrack图形前端

wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序

第五部分 无线局域网安全问题和入侵检测现状和分析

5.1基于无线局域网入侵检测现状和分析 1. WLAN中的安全问题

WLAN的流行主要是由于它为使用者带来方便,然而正是这种便利性引出了有线网络中不存在的安全问题。比如,攻击者无须物理连线就可以连接网络,而且任何人都可以利用设备窃听到射频载波传输的广播数据包。因此,着重考虑的安全问题主要有:

a)针对IEEE802.11网络采用的有线等效保密协议(WEP)存在的漏洞,进行破解攻击。

b)恶意的媒体访问控制(MAC)地址伪装,这种攻击在有线网中同样存在。 C)对于含AP模式,攻击者只要接入非授权的假冒AP,就可登录欺骗合法用户。

d)攻击者可能对AP进行泛洪攻击,使AP拒绝服务,这是一种后果严重的攻击方式。此外,对移动自组网模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常称为能源消耗攻击。 e)在移动自组网模式的局域网内,可能存在恶意节点,恶意节点的存在对网络性能的影响很大。 2、无线局域网安全风险

安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。 3、无线信道上传输的数据所面临的威胁

由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开数据包,读取数据的内容。 另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。

因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。 4、无线局域网中主机面临的威胁

无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能

会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。

对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。

这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。 5.无线局域网安全性

无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。

5.2入侵检测技术及其在WLAN中的应用

IDS可分为基于主机的入侵检修系统(HIDS)和基于网络的入侵检测系统(NIDS)。HIDS采用主机上的文件(特别是日志文件或主机收发的网络数据包)作为数据源。HIDS最早出现于20世纪80年代初期,当时网络拓扑简单,入侵相当少见,因此侧重于对攻击的事后分析。现在的HIDS仍然主要通过记录验证,只不过自动化程度提高,且能做到精确检测和快速响应,并融入文件系统保护和监听端口等技术。

与HIDS不同,NIDS采用原始的网络数据包作为数据源,从中发现入侵迹象。它能在不影响使用性能的情况下检测入侵事件,并对入侵事件进行响应。分布式网络IDS则把多个检测探针分布至多个网段,最后通过对各探针发回的信息进行综合分析来检测入侵,这种结构的优点是管理起来简单方便,单个探针失效不会导致整个系统失效,但配置过程复杂。基础结构模式入侵检测模型将采用这种分布式网络检测方法,而对于移动自组网模式内的入侵检测模型将采用基于主机的入侵检测模型。

当前,对WLAN的入侵检测大都处于试验阶段,比如开源入侵检测系统Snort

发布的Snort-wire-less测试版,增加了Wifi协议字段和选项关键字,采用规则匹配的方法进行入侵检测,其AP 由管理员手工配置,因此能很好地识别非授权的假冒AP,在扩展AP时亦需重新配置。但是,由于其规则文件无有效的规则定义,使检测功能有限,而且不能很好地检测MAC地址伪装和泛洪拒绝服务攻击。 2003年下半年,IBM提出WLAN入侵检测方案,采用无线感应器进行监测,该方案需要联入有线网络,应用范围有限而且系统成本昂贵,要真正市场化、实用化尚需时日。此外,作为概念模型设计的WIDZ系统实现了AP监控和泛洪拒绝服务检测,但它没有一个较好的体系架构,存在局限性。

在上述基础上,我们提出一种基于分布式感应器的网络检测模型框架,对含AP模式的WLAN进行保护。对于移动自组网模式的WLAN,则由于网络中主机既要收发本机的数据,又要转发数据(这些都是加密数据),文献提出了采用异常检测法对路由表更新异常和其他层活动异常进行检测,但只提供了模型,没有实现。 此外,我们分析了移动自组网模式中恶意节点对网络性能的影响,并提出一种基于声誉评价机制的安全协议,以检测恶意节点并尽量避开恶意节点进行路由选择,其中恶意节点的检测思想值得借鉴。Snort-wireless可以作为基于主机的入侵检测,我们以此为基础提出一种应用于移动自组网入侵检测的基于主机的入侵检测模型架构。

5.3 WLAN中的入侵检测模型架构

在含AP模式中,可以将多个WLAN基本服务集(BSS)扩展成扩展服务集(ESS),甚至可以组成一个大型的WLAN。这种网络需要一种分布式的检测框架,由中心控制台和监测代理组成。

1、含AP模式的分布式入侵检测系统框架

网络管理员中心控制台配置检测代理和浏览检测结果,并进行关联分析。监测代理的作用是监听无线数据包、利用检测引擎进行检测、记录警告信息,并将警告信息发送至中心控制台。

由此可见,监测代理是整个系统的核心部分,根据网络布线与否,监测代理可以采用两种模式:一种是使用1张无线网卡再加1张以大网卡,无线网卡设置成“杂凑”模式,监听所有无线数据包,以太网卡则用于与中心服务器通信;另一种模式是使用2张无线网卡,其中一张网卡设置成“杂凑”模式,另一张则与中心服务器通信。

分组捕获完成后,将信息送至检测引擎进行检测,目前最常用的IDS主要采用的检测方法是特征匹配,即把网络包数据进行匹配,看是否有预先写在规则中的“攻击内容”或特征。尽管多数IDS的匹配算法没有公开,但通常都与着名的开源入侵检测系统Snort的多模检测算法类似。

另一些IDS还采用异常检测方法(如Spade检测引擎等),通常作为一种补充方式。无线网络传输的是加密数据,因此,该系统需要重点实现的部分由非授权AP的检测。通常发现入侵之后,监测代理会记录攻击特征,并通过安全通道(采用一定强度的加密算法加密,有线网络通常采用安全套接层(SSL)协议,无线网络通常采用无线加密协议(WEP))将告警信息发给中心控制台进行显示和关联分析等,并由控制台自动响应(告警和干扰等),或由网络管理员采取相应措施。 在移动自组网模式中,每个节点既要收发自身数据,又要转发其他节点的数据,而且各个节点的传输范围受到限制,如果在该网络中存在或加入恶意节点,网络性能将受到严重影响。恶意节点的攻击方式可以分为主动性攻击和自私性攻击。主动性攻击是指节点通过发送错误的路由信息、伪造或修改路由信息等方式,对网络造成干扰;自私性攻击是指网络中的部分节点可能因资源能量和计算能量等缘故,不愿承担其他节点的转发任务所产生的干扰。因此,对恶意节点的检测并在相应的路由选择中避开恶意节点,也是该类型WLAN需要研究的问题。 我们的检测模型建立在HIDS上,甚至可以实现路由协议中的部分安全机制,如下图所示。

2、移动自组网模式中的入侵检测架构

当数据包到达主机后,如果属于本机数据,数据包将被解密,在将它递交给上层之前,先送至基于主机的误用检测引擎进行检测,根据检测结果,对正常数据包放行,对攻击数据包则进行记录,并根据响应策略进行响应。此外,还可以在误用检测模型的基础上辅以异常检测引擎,根据以往的研究成果,可以在网络层或应用层上进行,也可以将其做入路由协议中,以便提高检测速度和检测效率。

传统的入侵检测系统已不能用于WLAN,而WLAN内入侵检测系统的研究和实现才刚刚起步。本文分析了WLAN的特点及其存在的安全问题,提出了两种入侵检测系统架构,可以分别用于基础结构模式WLAN和移动自组网模式WLAN,具有实用价值。基础结构模式WLAN采用分布式网络入侵检测,可用于大型网络;移动自组网中采用基于主机的入侵检测系统,用于检测异常的节点活动和发现恶意节点。需要进一步研究的问题有:在框架上实现原型系统来验证其有效性;在加密的网络环境中更加有效地进行入侵检测。

5.4无线网络的安全

在网络安全性方面,无线局域网系统要具有与有线局域网同样要求的安全防护措施,无线网的安全性主要从以下几个方面考虑:

(1)接入认证:具有支持多种用户认证方式;

(2)采用具有用户状态访问控制的防火墙技术; (3)具有数据在无线信道上传输的VPN机制; (4)具有无线网的防病毒机制

(5)具有无线电波监控能力,能提供无线入侵侦测和无线终端位置的追踪功能。

具有提供智能化的无线电波自动调控与切换能力,以确保单个AP接入点在发生故障时自动切换到邻近AP,不会影响无线的接入服务;具有支持热备份的无线交换机N+1的冗余备份机制。

1. 2. 3. 4. 5. 6. 7.

第六部分 参考文献

信息技术 系统间远程通信和信息交换 局域网和城域网 特定要求 第11部分:无线域网媒体访问控制和物理层规范,中国标准出版社,2003 Kaveh Pahlavan, Prashant Krishnamurthy, 无线网络通信原理与应用, 清华大学出版社,2002

UYLESS BLACK,现代通信最新技术,清华大学出版社,2001

Theodore S. Rappaport ,无线通信原理与应用,电子工业出版社,2002 周武汤,陆晓文,朱近康,无线互联网,人民邮电出版社, 2002

李征,王晓宁,金添,接入网与接入技术,清华大学出版社,2003-10-13 彭晖, 新型的骨干网路路由平台---MPLS, 2002

第七部分 致谢

致 谢

在本次论文设计过程中,老师对该论文从选题,构思到最后定稿的各个环节给予细心指引与教导,使我得以最终完成毕业论文设计。在学习中,老师严谨的治学态度、丰富渊博的知识、敏锐的学术思维、精益求精的工作态度以及侮人不倦的师者风范是我终生学习的楷模,老师们的高深精湛的造诣与严谨求实的治学精神,将永远激励着我。这二年中还得到众多老师的关心支持和帮助。在此,谨向老师们致以衷心的感谢和崇高的敬意! 最后,我要向百忙之中抽时间对本文进行审阅,评议的郑嫏嬛老师表示感谢。

作者:华政基

2012年3月20号

5771001803090012095 579036822859633082 5771001803090012386 576137399735760696 5771001803090013594 578077579902515512 5771001803090012387 577164982601818051 5771001803090012138 572131192158918326 5771001803090012359 579036822361076053 5771001803090012356 576135286143791742 5771001803090012355 575087869704693279 17088100343355274 101229944325833379 17088100343355275 101866732938832008 17088100343356107 101581152501500522 17088100343356108 101000180059871732 17088100343354295 101074194142687017 17088100343356184 101878660869628802 17088100343356185 101775831174086674 17088100343356109 101086014373572846 17088100343356110 101152207216014916 17088100343355237 101027041605702709 17088100343355238 101229364861425414 17088100343356169 101862204402635718 17088100343354928 101760654089788804

因篇幅问题不能全部显示,请点此查看更多更全内容