部分无线网络攻击工具及实例

查找和访问网络

  第一件要做的事就是查找网络。对于Windows用户,还可以使用NetStumbler。除非你计划将你的笔记本电脑放在车顶上,否则你还必须多配置一个外部天线。天线有两个基本类型:单向的和全方向的。单向天线只能用在单个方向,而全方向天线可以接收所有方向的信号。如果你想要选择一个好的单向天线,可以到这个网站上看看:www.cantenna.com,或者看一下这个关于如何自己制作天线的说明:www.turnpoint.net/wireless/cantennahowto.html。如果你不确定目标的位置,全方向的天线是更好的选择。

  在找到目标网络后,你可以想要开始使用工具去检查该网络是否使用了加密,如Wireshark。你应该也能够通过使用Kismet或NetStumbler完成检查,但Wireshark还能帮你判断该单位是否有使用MAC过滤。如果有,那么就需要使用MAC欺骗工具。Change-Mac是一个可用于修改你的计算机MAC地址并绕过MAC地址过滤的MAC欺骗工具。Change-Mac可以从这里下载:http://www.91ri.org/2466.html。在你判断出它是否使用MAC过滤和何种加密方式后,你就可以利用几个不同的工具来破解各种加密机制。

  建立Aerodump

  WEP破解可以从一个系统或两个系统(一个注入流量,另一个嗅探流量)完成。无论是哪种方法,我们在这里主要讨论的是Aircrack。Aircrack实际上是一个工具套件,它提供了许多你在破解WEP时所需要的工具。Aircrack包括了:

  Airodump——捕捉无线数据包

  Aireplay——执行注入式攻击

  Aircrack——破解WEP密钥

  Aircrack套件可以从命令行开始,或者如果你使用BackTrack的话,你可以从这里找到:Kmenu ➪ BackTrack ➪ Wireless Tools ➪ Cracking ➪ Aircrack。

  首先需要做的是配置无线网卡捕捉ARP数据包,它可以使用下面的命令实现:

  airodump CARD dump CHANNEL 1

  让我们看看这个命令表示什么意思。CARD是你使用的无线网卡的名称,CHANNEL是AP的频道。常见的频道有1、6和11。命令行最后的1表示Airodump仅保存IV到文件中。这也会将捕捉的文件后缀名从.cap修改成.ivs。

  配置Aireplay

  Aireplay是用于注入数据包以增加可选择的破解数据。Aireplay有几个特别有用的工具,包括:

  Attack 0: Deauthentication

  Attack 1: Fake authentication

  Attack 2: Interactive packet replay

  Attack 3: ARP request replay attack

  Attack 4: KoreK chopchop attack

  Attack 5: Fragmentation attack

  Attack 9: Injection test

  现在让我们花一些时间做一些互动,这样我可以一步步地向你介绍如何使用这个工具。比如,我使用解除认证和ARP请求来重放攻击。其中,ARP(Address Resolution Protocol)的目的是将已知的IP地址映射到未知的MAC地址。在这两步过程中的第一步是发送一个广播消息去请求目标的物理地址。如果一个设备发现消息中的地址是自己的,它会给发送者回复一个包含它自己的MAC地址的ARP消息。然后MAC地址会被保存到ARP缓存中,并被用于处理后续的帧。这个过程对于无线客户端也是相同。当一个无线客户端尝试通过一个AP通信时,它会发送一个ARP请求。因为无线网络没有与有线网络相同的可靠性,实际上会有几个ARP消息会被同时发送。对于加密的网络,响应也会被加密。除非有限制,否则有可能在一秒钟内产生几百个ARP响应。

  解除认证和ARP注入

  如果由于某种原因使得一个客户端设备被解除认证,它将会尝试重新向WAP认证。在这个过程中会出现几个ARP请求。这样我就可以用Aireplay和上面的-0攻击来攻击WAP。这将有效地解除客户端的认证并使它进行重新认证。这你执行攻击之前,你需要在另外一个系统中或另一个终端窗口中建立Aireplay来捕捉ARP请求,这样它就可以重新广播数据包并生成额外的流量。这是通过在新的终端窗口输入下面的命令来执行捕捉的:

  aireplay -3 -b APMAC -h CLIENTMAC -x 500 DEVICE

  前面的命令告诉Aireplay监听来自指定客户端MAC地址的ARP请求,并转向指定的WAP MAC地址,然后是广播从你的无线NIC上每秒请求500次。现在就可以执行解除认证攻击了:

  aireplay -0 10 -a APMAC -c CLIENTMAC DEVICE

  这个命令指定了APMAC,这是你的WAP的MAC地址,CLIENTMAC是客户端的MAC地址,DEVICE是设备名。

  捕获IV和破解WEP密钥

  当攻击开始后,就会收到一个稳定的数据流。破坏64位的WEP会接收到大约300,000个数据包,而128位WEP则会接收到1,000,000个数据包。为了破解密钥,我们要使用Aircrack。Aircrack可以在数据包捕捉进行时运行。Aircrack的常见选项包括下面几个:

  -a [mode 1 or 2] 1=WEP, 2=WPA-PSK

  -e [essid] target selection network ID

  -b [bssid] target access point’s MAC

  -q enable quiet mode

  -w [path] path to a dictionary word list (WPA only)

  -n [no. bits] WEP key length (64, 128, 152 or 256)

  -f [fudge no.] defaults are 5 for 64 bit WEP and 2 for 128 bit WEP

  接下来,我用下面的命令执行破解:

  aircrack -a 1 -b APMAC dump.ivs

  这个将将启动Aircrack,并从dump.ivs文件读取需要的数据。在这个例子中,Aircrack会运行大约35分钟,最后得到下面的结果:

  64-bit WEP key “3be6ae1345.”

  如果企业仍然使用WEP,你可能想要使用你自己的网络安全实验室和WAP来尝试这个技术。当你熟悉这个重复的过程后,你就可以让其他网络团队成员和管理人员进入实验室,这样他们就能够看到WEP是如何被攻击的,以此向他们说明如何提高安全性。这也有效地说明了为什么需要花钱建设实验室。

  其他无线攻击工具

  对于需要建设一个网络安全实验室的人来说无线工具是必不可少的。下面列出了其中的一些工具:

  Mognet——这是一个开源的Java无疑嗅探工具,它是为手持设备设计的,但它也可以运行在其它平台上。它执行实时帧捕捉,并能保存和加载帧为通用格式,如Ethereal、Libpcap和TCPdump。

  WaveStumbler——这是另一个为Linux上的嗅探工具。它能报告关于AP的基本信息,如频道、SSID和MAC。

  AiroPeek——这是一个Windows上的商业WLAN分析工具,它能帮助安全专家部署、安全化和修复WLAN。AiroPeek还能够执行站点检查、安全评估、客户端故障修复、WLAN监控、远程WLAN分析和应用层协议分析。

  Airsnort——这是一个Linux上的WLAN WEP破解工具,它能够重现加密密钥。Airsnort通过消极地监控网络传输,然后在捕捉到足够多的数据包后计算出加密密钥。

  THC-wardrive——这是一个Linux上的映射WAP工具,它与GPS一起工作。

  AirTraf——这是一个针对802.11b无线网络的数据包捕捉解码工具。这个Linux工具能收集和组织数据包,在每一个无线节点上执行带宽计算和信号长度分析。

  Airsnarf——Airsnarf是一个简单的流氓WAP安装工具,它可以显示一个流氓AP是如何从公共无线流量热点中偷取用户名和密码。Airsnarf是专门用来显示公共802.11b流量热点的内在攻击弱点——通过从一个竞争AP上使用DNS和HTTP重定向迷惑用户而嗅探到用户名和密码。

  攻击蓝牙

  蓝牙也是很容易受到攻击的。一个早期攻击是Bluejacking。虽然不是真正的攻击,但Bluejacking可以从一个蓝牙发送非请求消息到其他的蓝牙设备。这可能包括:文本、图片或者声音。第二种也是更具破坏性的攻击是Bluesnarfing。Bluesnarfing是专门偷取数据、日程信息或者电话本信息的。用于攻击蓝牙的工具包括:

  RedFang——这是一个很小的欺骗工具,它可用于发现难以发现的蓝牙设备。

  Bluesniff——这是一个用于蓝牙机动搜索的欺骗工具。

  Btscanner——这是一个蓝牙扫描程序,它可以执行查询和强力扫描,识别范围内的蓝牙设备,导出扫描结果到文件文件并对命中结果排序。

  BlueBug——这是一个攻击启用蓝牙的手机的蓝牙安全漏洞的工具。它允许未经授权的电话本和呼叫列表下载,然后从被攻击的手机上发送和读取SMS短消息。

无线网络的安全维护的文章可以查看:http://www.91ri.org/2388.html

本文摘自网络由网络安全攻防研究室(www.91ri.org) 无线安全小组收集整理。转载本文请著名原文地址及原作者版权信息。