微波EDA网,见证研发工程师的成长!
首页 > 硬件设计 > 模拟电路设计 > 如何黑掉自己的Wi-Fi网络 以防堵安全漏洞

如何黑掉自己的Wi-Fi网络 以防堵安全漏洞

时间:05-11 来源:互联网 点击:

尝试一下如何“黑掉”企业自己的无线网络,将会有助于企业发现潜在的Wi-Fi安全隐患或漏洞,并找出防范这些隐患的方法。

  这里列出了一些Wi-Fi黑客攻击技巧和工具(几乎全是免费的),你可以用它们来进行渗透测试。这些工具会帮助你发现无良AP、弱Wi-Fi密码和其他隐患及安全漏洞,以便抢在他人攻击之前解决掉这些问题。

  扫描与嗅探

  利用Wi-Fi扫描程序(stumbler)可以检测到附近的接入点(AP)及其详细信息,诸如信号强度、安全类型以及MAC地址等。你可以找到AP的弱WEP安全配置,这种安全机制很容易攻破;还可以找到员工自己设置的无良AP,或者其他可能会使开放网络招致攻击的隐患。如果存在一些用隐藏的或非广播SSID设置的AP,Wi-Fi扫描程序会很快把它们找出来。

  利用无线嗅探程序(sniffer)可以捕获在空中传播的原始网络包。还可以把捕获到的包流量输入其他工具,用于破解加密系统。如果你能够连上某个无线网络(或者该网络没有加密),那么你就能手动查看用明文写成的邮件和网站密码。

  下面是几款常用的Wi-Fi扫描和嗅探程序。

  Vistumbler是一款开源的Windows应用,可显示AP的基本信息,包括精确的身份认证和加密方法,甚至可以获得SIID和RSSI。该工具还可以显示信号强度图形,可高度定制化,并提供灵蝴蝶多种配置选项。该工具支持给AP命名,以便于区分多个AP,还能探测出无良AP。它还可在使用了谷歌地图的应用中支持GPS登录,进行实时追踪。

  Kismet是一款开源的Wi-Fi扫描程序、包嗅探程序,以及入侵检测系统,可在Windows、Mac OS X、Linux和BSD操作系统上运行。它可显示AP的详细信息,包括“隐蔽”网络的SSID。还可捕获原始无线数据包,然后将其输入Wireshark、TCPdump和其他工具。在Windows上,Kismet只能和CACE AirPcap无线网卡一起工作,这是因为Windows驱动程序有限制。不过在Mac OS X和Linux上,它可支持多种无线网卡。

  WiFi Analyzer是一款自由的Android应用,可用Android智能手机或平板电脑寻找AP。该工具可列出2.4GHz频段上的AP基本信息,也可列出5GHz上可支持的设备。AP列表(XML格式)可以输出给邮件或其他应用,也可抓取屏幕快照。该工具还配备了各种图形,可显示频道信号、历史、使用率等,还有一个信号读数计可帮助发现AP。

  WEP密钥和WPA/WPA2-Personal破解

  有很多工具皆可破解Wi-Fi加密方法,它们或者是利用了WEP的弱点,或者是利用基于强力破解目录对WPA/WPA2-Personal(PSK)实施攻击。因此企业不应再使用WEP安全方式。

  带AES/CCMP加密算法的WPA2安全方式是最安全的。如果你使用Personal或Pre-shared key(PSK)模式,须使用大小写、数字和特殊字符混合,长度超过13个字符以上的密码。

  你可以使用这些工具去了解Wi-Fi加密的弱点所在,或者去测试现有密码的安全程度。

  Aircrack-ng是一款开源工具包,可破解WEP和WPA/WPA2-Personal密钥,在Windows、Mac OS X、Linux和OpenBSD上运行。它还可下载作为VMware映像或Live CD。你可以捕获数据包、注入和回放流量,一旦有足够的数据包被捕获便可破解加密密钥。

  CloudCracker是一个商用在线密码破解服务,起步价为20分钟17美元。除了可破解WPA/WAP2 PSK外,它还常被用于破解密码哈希表和受密码保护的文档。该服务使用3亿个词规模的巨型目录进行破解,并具备迅速破解的计算能力。你只需简单上传WPA/WPA2的握手文件或哈希表或文档所使用的PWDUMP文件即可破解。

  WPA/WAP2-企业级破解

  虽说带802.1X认证的WPA/WPA2安全的企业级模式要比个人(PSK)模式安全的多,但仍存在弱点。这里有一款工具可帮助你更好地了解这些攻击,告诉你如何保护网络,测试网络安全与否。

  FreeRadius-WPE是开源FreeRADIUS服务器的一个补丁,其用意是在针对使用802.1X认证的无线网络用户发动中间人攻击。它会修改服务器,让所有连接到伪装无线网络上的用户那里接受所有NAS设备、EAP类型、登录用户名以及挑战/回应认证等。然后挑战/回应认证可输入另一个Linux程序asleap,从而破解加密口令。

  WPS PIN破解

  假如你有一台无线路由器,而不是只有AP的话,那你应该知道去年12月公开发现的一个漏洞。该漏洞涉及Wi-Fi保护设置(WPS),WPS可在大多数无线路由器上找到,通常在使用WPA/WPA2-Personal (PSK)模式时被默认激活。WPS PIN码就是用于连接无线路由器的,很容易在数小时内便被破解。

  这里有一个工具可用于测试无线路由器是否存在WPS PIN漏洞。

Reaver是一个Linux程序,可针对无线路由器实施强力破解攻击,一般能在4到10小时内破解WPS PIN和WPA/WPA2 PSK。

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top