隨著無線局域網(wǎng)興起,能穿墻透壁的無線電波讓黑客看到了新的“希望”,他們直接嗅探用戶外泄無線電波,然后入侵對方無線網(wǎng)絡,在我們不知不覺中展開了一場激烈的進攻。
第一回
攻擊:簡單連接
首先我們來看看最簡單的直接連接入侵。黑客只需要使用一臺帶有無線網(wǎng)卡的筆記本,進合入大量使用無線網(wǎng)絡的商用寫字樓,在樓道內(nèi)進行以下操作,即可進入無加密的無線網(wǎng)絡。
打開Windows網(wǎng)絡連接,在無線網(wǎng)卡上單擊右鍵,執(zhí)行“查看可用的無線網(wǎng)絡連接”命令。
列表中沒有鎖狀標簽的無線網(wǎng)絡,即為無加密網(wǎng)絡。選取后,單擊“連接”按鈕,即可連接。
進入之后,黑客就可以使用cam’等傳統(tǒng)以太網(wǎng)嗅探軟件截取數(shù)據(jù)包,破解用戶各種賬戶及密碼,關于傳統(tǒng)的以太網(wǎng)嗅探軟件的使用,在網(wǎng)上就可以找到大量詳細的教學資料,這里不再贅述。
防御:限制連接MAC地址
面對入侵第一式,為了避免無關人員從外部連接自己的無線網(wǎng)絡,最簡易的方法就是在無線路由器上設置MAC限制。以D-Link無線寬帶路由器為例,設置方法如下:
登錄后,單擊“進階設定”,單擊“過濾器”按鈕,選擇“MAC地址過濾”,選擇“只允許下述MAC地址之使用者存取網(wǎng)絡”選項,在下面輸入允許使用的MAC地址,單擊“執(zhí)行”按鈕(如圖1)。
第二回合
攻擊:嗅探獲取MAC地址
當無法連接無加密的網(wǎng)絡時,有經(jīng)驗的黑客即可猜到,對方可能設置了MAC地址訪問限制,只有特定MAC地址的用戶才能連接網(wǎng)絡。對此,黑客并不需要去猜哪些MAC地址才能訪問網(wǎng)絡,他只需要下載名為OmniPeekPersonal的無線工具包,這個工具包可以在未連接對方無線局域網(wǎng)的情況下通過嗅探捕捉包獲取網(wǎng)絡內(nèi)的MAC地址。黑客只要執(zhí)行以下操作,即可以馬上獲得一個可用的MAC地址,然后把自己的網(wǎng)卡修改成這個MAC地址,連入無線網(wǎng)絡。
(1)執(zhí)行“File/New”,單擊“Star Capture”按鈕。
(2)單擊“Capture”下面的“Packets”項目,稍等片刻,即能從Source欄位獲得網(wǎng)絡內(nèi)正在通信的MAC地址。接著黑客便可修改他所使用無線網(wǎng)卡的MAC地址,從而進入MAC地址受限制的無線網(wǎng)絡(如圖2)。
防御:采用WEP加密方式
大多數(shù)無線產(chǎn)品都附加了WEP加密功能,此功能允許用戶自行設置一組共享密碼。在通信時,網(wǎng)絡中的無線用戶端會隨機產(chǎn)生一個VI值與此組共享密碼共同構成加密密鑰,對通信進行加密。這樣沒有密鑰的黑客就會被“拒之門外”了。以D-Link無線寬帶路由器為例,設置方法如下:
登錄寬帶路由器后,單擊“無線網(wǎng)絡”,將安全方式設為WEP,設置WEP密碼,單擊“執(zhí)行”按鈕即可啟用WEP加密。當客戶想訪問此無線網(wǎng)絡時,就需要輸入正確的WEP密碼才能加入。
第三回合
攻擊:嗅探數(shù)據(jù)封包猜解WEP密碼
WEP加密的構想看似嚴密,但是由于加密所使用的RC4算法有漏洞,而且VI值在一定時期會重復,所以黑客只要守在外面,捕捉足夠的數(shù)據(jù)包,讓程序進行破解分析,也能反解出共享密碼,從而成功進入加密無線網(wǎng)絡。下面看看破解的簡要過程。
(1)下載Airsnort及atk-1.12.3、glib.2-12.11、gtk+-2.4.14。再到http://www.dlldump.com下載iconv.d11、intl.dll,到http://www.personalwireless.org/tools/aircrack/下載peek.dll與peeks.dll。
將下載的Airsnort、atk-1.12.3、glib-2.12.11、gtk+-2.4.14解壓出來,并記下路徑。然后將iconv.dll、intl.dll、peek.dlI、peek5.dll復制至airsnon角翠壓后的bin目錄中。
(3)將Airsnort、atk-1.12.3、glib-2.12.11、gtk+-2.4.14的Bin路徑寫在記事本內(nèi),見下范例:
E\\:airsnort-0.2.7e\\bin;E:\\airsnort-0.2.7e\\atk-1.12.3\\bin;E:\\\\glib-2.12.11\\bin;E:\\gtk+-2.4.14\\bin;E:\\pango-1.16.1\\bin
(4)打開“系統(tǒng)屬性”對話框,切換至“高級”標簽,單擊“環(huán)境變量”按鈕。選擇“Path”單擊“編輯”按鈕,將記事本中的路徑貼至最后,單擊“確定”按鈕。
(6)進入原來Airsnort的bin目錄,雙擊Airsnort,即可看到設置界面。在Network中選擇無線網(wǎng)卡(通常\Device\(5…),那一項就是了),單擊“Start”按鈕,即可以進入自動抓取數(shù)據(jù)包狀態(tài)(如圖3)。
接下來就是考驗黑客耐心的時候了,假如他是在火樓下的咖啡屋里進行以上操作的話,那么就可以慢慢品品咖啡、聽聽音樂,當數(shù)據(jù)包累計達到8~10萬個時,軟件就能破解出WEP的加密密碼。
憑著這個加密密碼,他就可以加入這個被密碼保護的無線網(wǎng)絡了。然后再使用X-Scan等軟件進一步掃描及入侵用戶的電腦。
防御:加長密碼或改用更安全的WPA加密方式
由于破解WEP加密需要等到數(shù)個使用相同密鑰加密的數(shù)據(jù)包,所以一個較為可行的方法就是加長密碼以及Vi值,從而增加黑客捕獲猜解的難度。例如從64bits增加至128bits,就可以讓黑客從數(shù)小時就能破解,變成需要等候數(shù)天才能破解。
增加密碼長度的方法事實上治標不治本,遇到有耐心的黑客也一樣會被破解,所以更好的辦法是看看無線路由器是否支持WPA或WPA2等更強的加密方式,選用這些目前尚未能快速破解的加密方式保護無線網(wǎng)絡,就能徹底解決來自外部的無線嗅探入侵威脅。
以D-Link寬帶路由器為例,設置方法如下:
登錄寬帶路由器后,單擊“無線網(wǎng)絡”,將安全方式設為WEP,設置WPA安全方式,單擊“執(zhí)行”按鈕即可啟用更安全的WPA加密。