隨著無(wú)線局域網(wǎng)興起,能穿墻透壁的無(wú)線電波讓黑客看到了新的“希望”,他們直接嗅探用戶外泄無(wú)線電波,然后入侵對(duì)方無(wú)線網(wǎng)絡(luò),在我們不知不覺(jué)中展開了一場(chǎng)激烈的進(jìn)攻。
第一回
攻擊:簡(jiǎn)單連接
首先我們來(lái)看看最簡(jiǎn)單的直接連接入侵。黑客只需要使用一臺(tái)帶有無(wú)線網(wǎng)卡的筆記本,進(jìn)合入大量使用無(wú)線網(wǎng)絡(luò)的商用寫字樓,在樓道內(nèi)進(jìn)行以下操作,即可進(jìn)入無(wú)加密的無(wú)線網(wǎng)絡(luò)。
打開Windows網(wǎng)絡(luò)連接,在無(wú)線網(wǎng)卡上單擊右鍵,執(zhí)行“查看可用的無(wú)線網(wǎng)絡(luò)連接”命令。
列表中沒(méi)有鎖狀標(biāo)簽的無(wú)線網(wǎng)絡(luò),即為無(wú)加密網(wǎng)絡(luò)。選取后,單擊“連接”按鈕,即可連接。
進(jìn)入之后,黑客就可以使用cam’等傳統(tǒng)以太網(wǎng)嗅探軟件截取數(shù)據(jù)包,破解用戶各種賬戶及密碼,關(guān)于傳統(tǒng)的以太網(wǎng)嗅探軟件的使用,在網(wǎng)上就可以找到大量詳細(xì)的教學(xué)資料,這里不再贅述。
防御:限制連接MAC地址
面對(duì)入侵第一式,為了避免無(wú)關(guān)人員從外部連接自己的無(wú)線網(wǎng)絡(luò),最簡(jiǎn)易的方法就是在無(wú)線路由器上設(shè)置MAC限制。以D-Link無(wú)線寬帶路由器為例,設(shè)置方法如下:
登錄后,單擊“進(jìn)階設(shè)定”,單擊“過(guò)濾器”按鈕,選擇“MAC地址過(guò)濾”,選擇“只允許下述MAC地址之使用者存取網(wǎng)絡(luò)”選項(xiàng),在下面輸入允許使用的MAC地址,單擊“執(zhí)行”按鈕(如圖1)。
第二回合
攻擊:嗅探獲取MAC地址
當(dāng)無(wú)法連接無(wú)加密的網(wǎng)絡(luò)時(shí),有經(jīng)驗(yàn)的黑客即可猜到,對(duì)方可能設(shè)置了MAC地址訪問(wèn)限制,只有特定MAC地址的用戶才能連接網(wǎng)絡(luò)。對(duì)此,黑客并不需要去猜哪些MAC地址才能訪問(wèn)網(wǎng)絡(luò),他只需要下載名為OmniPeekPersonal的無(wú)線工具包,這個(gè)工具包可以在未連接對(duì)方無(wú)線局域網(wǎng)的情況下通過(guò)嗅探捕捉包獲取網(wǎng)絡(luò)內(nèi)的MAC地址。黑客只要執(zhí)行以下操作,即可以馬上獲得一個(gè)可用的MAC地址,然后把自己的網(wǎng)卡修改成這個(gè)MAC地址,連入無(wú)線網(wǎng)絡(luò)。
(1)執(zhí)行“File/New”,單擊“Star Capture”按鈕。
(2)單擊“Capture”下面的“Packets”項(xiàng)目,稍等片刻,即能從Source欄位獲得網(wǎng)絡(luò)內(nèi)正在通信的MAC地址。接著黑客便可修改他所使用無(wú)線網(wǎng)卡的MAC地址,從而進(jìn)入MAC地址受限制的無(wú)線網(wǎng)絡(luò)(如圖2)。
防御:采用WEP加密方式
大多數(shù)無(wú)線產(chǎn)品都附加了WEP加密功能,此功能允許用戶自行設(shè)置一組共享密碼。在通信時(shí),網(wǎng)絡(luò)中的無(wú)線用戶端會(huì)隨機(jī)產(chǎn)生一個(gè)VI值與此組共享密碼共同構(gòu)成加密密鑰,對(duì)通信進(jìn)行加密。這樣沒(méi)有密鑰的黑客就會(huì)被“拒之門外”了。以D-Link無(wú)線寬帶路由器為例,設(shè)置方法如下:
登錄寬帶路由器后,單擊“無(wú)線網(wǎng)絡(luò)”,將安全方式設(shè)為WEP,設(shè)置WEP密碼,單擊“執(zhí)行”按鈕即可啟用WEP加密。當(dāng)客戶想訪問(wèn)此無(wú)線網(wǎng)絡(luò)時(shí),就需要輸入正確的WEP密碼才能加入。
第三回合
攻擊:嗅探數(shù)據(jù)封包猜解WEP密碼
WEP加密的構(gòu)想看似嚴(yán)密,但是由于加密所使用的RC4算法有漏洞,而且VI值在一定時(shí)期會(huì)重復(fù),所以黑客只要守在外面,捕捉足夠的數(shù)據(jù)包,讓程序進(jìn)行破解分析,也能反解出共享密碼,從而成功進(jìn)入加密無(wú)線網(wǎng)絡(luò)。下面看看破解的簡(jiǎn)要過(guò)程。
(1)下載Airsnort及atk-1.12.3、glib.2-12.11、gtk+-2.4.14。再到http://www.dlldump.com下載iconv.d11、intl.dll,到http://www.personalwireless.org/tools/aircrack/下載peek.dll與peeks.dll。
將下載的Airsnort、atk-1.12.3、glib-2.12.11、gtk+-2.4.14解壓出來(lái),并記下路徑。然后將iconv.dll、intl.dll、peek.dlI、peek5.dll復(fù)制至airsnon角翠壓后的bin目錄中。
(3)將Airsnort、atk-1.12.3、glib-2.12.11、gtk+-2.4.14的Bin路徑寫在記事本內(nèi),見下范例:
E\\:airsnort-0.2.7e\\bin;E:\\airsnort-0.2.7e\\atk-1.12.3\\bin;E:\\\\glib-2.12.11\\bin;E:\\gtk+-2.4.14\\bin;E:\\pango-1.16.1\\bin
(4)打開“系統(tǒng)屬性”對(duì)話框,切換至“高級(jí)”標(biāo)簽,單擊“環(huán)境變量”按鈕。選擇“Path”單擊“編輯”按鈕,將記事本中的路徑貼至最后,單擊“確定”按鈕。
(6)進(jìn)入原來(lái)Airsnort的bin目錄,雙擊Airsnort,即可看到設(shè)置界面。在Network中選擇無(wú)線網(wǎng)卡(通常\Device\(5…),那一項(xiàng)就是了),單擊“Start”按鈕,即可以進(jìn)入自動(dòng)抓取數(shù)據(jù)包狀態(tài)(如圖3)。
接下來(lái)就是考驗(yàn)黑客耐心的時(shí)候了,假如他是在火樓下的咖啡屋里進(jìn)行以上操作的話,那么就可以慢慢品品咖啡、聽聽音樂(lè),當(dāng)數(shù)據(jù)包累計(jì)達(dá)到8~10萬(wàn)個(gè)時(shí),軟件就能破解出WEP的加密密碼。
憑著這個(gè)加密密碼,他就可以加入這個(gè)被密碼保護(hù)的無(wú)線網(wǎng)絡(luò)了。然后再使用X-Scan等軟件進(jìn)一步掃描及入侵用戶的電腦。
防御:加長(zhǎng)密碼或改用更安全的WPA加密方式
由于破解WEP加密需要等到數(shù)個(gè)使用相同密鑰加密的數(shù)據(jù)包,所以一個(gè)較為可行的方法就是加長(zhǎng)密碼以及Vi值,從而增加黑客捕獲猜解的難度。例如從64bits增加至128bits,就可以讓黑客從數(shù)小時(shí)就能破解,變成需要等候數(shù)天才能破解。
增加密碼長(zhǎng)度的方法事實(shí)上治標(biāo)不治本,遇到有耐心的黑客也一樣會(huì)被破解,所以更好的辦法是看看無(wú)線路由器是否支持WPA或WPA2等更強(qiáng)的加密方式,選用這些目前尚未能快速破解的加密方式保護(hù)無(wú)線網(wǎng)絡(luò),就能徹底解決來(lái)自外部的無(wú)線嗅探入侵威脅。
以D-Link寬帶路由器為例,設(shè)置方法如下:
登錄寬帶路由器后,單擊“無(wú)線網(wǎng)絡(luò)”,將安全方式設(shè)為WEP,設(shè)置WPA安全方式,單擊“執(zhí)行”按鈕即可啟用更安全的WPA加密。