对无线网安全攻防有兴趣的人应该都需要*套工具,英特网上有很多免费的工具。本文不求全面,但求能提供*些指导和建议。
找到无线网络
找到无线网络是攻击的第*步,这里推荐两款常用工具:
- Network Stumbler a.k.a NetStumbler。这个基于Windows的工具可以非常容易地发现*定范围内广播出来的无线信号,还可以判断哪些信号或噪音信息可以用来做站点测量。
- Kismet。NetStumbler缺乏的*个关键功能就是显示哪些没有广播SSID的无线网络。如果将来想成为无线安全专家,您就应该认识到访问点(Access Points)会常规性地广播这个信息。Kismet会发现并显示没有被广播的那些SSID,而这些信息对于发现无线网络是非常关键的。
连上找到的无线网络
发现了*个无线网络后,下*步就是努力连上它。如果该网络没有采用任何认证或加密安全措施,你可以很轻松地连上它的SSID。如果SSID没有被广播,你可以用这个SSID的*称创建*个文件。如果无线网络采用了认证和/或加密措施,也许,你需要以下工具中的某*个。
- Airsnort。这个工具非常好用,可以用来嗅探并破解WEP密钥。很多人都用WEP,当然比什么都不用要好。在用这个工具时你会发现它捕获大量抓来的数据包,来破解WEP密钥。还有其它的工具和方法,可以用来强制无线网络上产生的流量去缩短破解密钥所需时间,不过Airsnort并不具有这个功能。
- CowPatty。这个工具被用作暴力破解WPA-PSK,因为家庭无线网络很少用WEP。这个程序非常简单地尝试*个文章中各种不同的选项,来看是否某*个刚好和预共享的密钥相符。
- ASLeap。如果某无线网络用的是LEAP,这个工具可以搜集通过网络传输的认证信息,并且这些抓取的认证信息可能会被破解。LEAP不对认证信息提供保护,这也正是LEAP可以被攻击的主要原因。
抓取无线网上的信息
不管你是不是直接连到了无线网络,只要所在的范围内有无线网络存在,就会有信息传递。要看到这些信息,你需要*个工具。
这就是Ethereal。毫无疑问,这个工具非常有价值。Ethereal可以扫描无线和以太网信息,还具备非常强的过滤能力。它还可以嗅探出802.11管理信息,也可被用作嗅探非广播SSID。
前面提高的工具,都是你无线网络安全工具包中所必须的。熟悉这些工具*简单的办法就是在*个可控的实验环境下使用它们。这些工具都可以在英特网上免费下载到。
防范这些工具
知道怎样使用上述工具是非常重要的,不过,知道怎样防范这些工具、保护你的无线网络安全更重要。
- 防范NetStumbler:不要广播你的SSID,保证你的WLAN受高*认证和加密措施的保护。
- 防范Kismet:没有办法让Kismet找不到你的WLAN,所以*定要保证有高*认证和加密措施。
- 防范Airsnort:使用128比特的,而不是40比特的WEP加密密钥,这样可以让破解需要更长时间。如果你的设备支持的话,使用WPA或WPA2,不要使用WEP。
- 防范Cowpatty:选用*个长的复杂的WPA共享密钥。密钥的类型要不太可能存在于黑客归纳的文件列表中,这样破坏者猜测你的密钥就需要更长的时间。如果是在交互场合,不要用共享密钥使用WPA,用*个好的EAP类型保护认证,限制账号退出之前不正确猜测的数目。
- 防范ASLeap:使用长的复杂的认证,或者转向EAP-FAST或另外的EAP类型。
- 防范Ethereal:使用加密,这样任何被嗅探出的信息就很难或几乎不可能被破解。WPA2,使用AES算法,普通黑客是不可能破解的。WEP也会加密数据。在*般不提供加密的公共无线网络区域,使用应用层的加密,像Simplite,来加密IM会话,或使用SSL。对于需要交互的用户,使用IPSec VPN,并关闭分隧道功能。这就强制所有的流量都必须通过加密隧道,可能是被DES、3DES或AES加密的。