通过无线网络数据包来对无线网络安全进行分析 (通过无线网络与互联网的融合,将物体的信息)

教程大全 2025-07-14 08:49:53 浏览

以下的文章主要向大家讲述的是正确利用无线网络数据包来分析无线网络安全, 网络安全,无线安全,无线网络的弊端一般是在于你总是无法看到所面对的问题。在无线网络中,建立连接并不像连接有线网络那样简单。

物理安全也没有阻止未经授权人员进入设备室那样容易,甚至在接入点总方向的小问题都可能让你崩溃。也就是说,保护无线网络安全将成为未来安全行业的挑战。

在这篇文章中,我们将探讨解决利用数据包分析无线安全问题的实用技巧,首先我们将展示正确连接无线网络数据包的方法,收集到正确数据后,我们将探讨不同的分析技术,包括分析WEP/WPA认证、过滤加密流量以及寻找恶意接入点等。

捕获无线数据包

从数据包来看,无线网络与有线网络在很多方面都具有相似之处,无线网络仍然使用TCP/IP进行数据通信,并遵守与有线主机同样的有关网络的法律。这两种网络平台的主要区别出现在OSI模型的较低层,无线网络是通过在空中发送数据来通信,而不是通过数据线来发送数据。无线数据通信的媒介是共享的媒介,也正是因为这种特殊性,在物理和数据链接层必须进行特殊处理以确保不会发生数据冲突并且数据能够正确传输。这些服务由802.11标准的不同机制来提供。

这涉及到排除无线网络故障的问题,因为必须捕获两层802.11信息才能支持故障排除。为了做到这一点,你必须能够将无线网络接口卡(WNIC)接入到特殊模式,也就是监视器模式。监视器模式市一中特殊的驱动程序设置,限制了无线网络接口卡发送数据的能力,让无线网络接口卡只能被动地听取选定的频道。

在Linux操作系统,我们可以很简单地将无线网络接口卡转变为监视器模式,但是大部分Windows驱动程序都不允许这个功能。因此,我们需要一块特殊的硬件来实现模式转换。这块硬件被成为AirPcap,由CACE技术公司所制作。AirPcap设备本质上是一个无线网络接口卡,主要用于Windows操作系统和Wireshark数据包捕获工具中的监视器模式。使用这个设备,你可以从你想要收听的无线频道捕获两层802.11信息。

802.11数据包结构

无线数据包和有线数据包的主要区别在于802.11表头的增加,这是一个第二层表头,包含关于数据包和传输媒介的额外信息。主要有三种类型的802.11数据包:数据、管理和控制。

管理 – 这些数据包用于建立第二层主机间的连接,一些重要的管理数据包子类型报告身份验证数据包、关联数据包和Beacon数据包。

控制 – 控制数据包允许对管理数据包和数据数据包的传递,并于拥塞管理有关。常见子类型包括请求到发送和清除到发送数据包。

数据 – 这些数据包包含实际数据,并且是能够从无线网络转发到有线网络的唯一无线网络数据包类型。

探讨每种802.11数据包子类型有点偏离本文主题,下面我们再将重点放在安全方面的无线网络问题。

寻找恶意接入点

IT资产的物理安全是安全领域最常被忽视的问题。而在这个方面,最常见的疏漏之一就是将未经授权设备增加到网络上。在有线网络世界,未经授权的路由器可能会导致拒绝服务攻击。虽然有线网络世界未经授权设备会造成严重后果,但恶意无线接入点(WAP)的影响则更大,因为恶意无线接入点可能会允许设备外的人员获取到网络的访问权限,就像他们可以随意走进来,将笔记本连接到网络中一样。

幸运的是,检测恶意无线接入点可以以相当简单的方式实现。为了实现这一点,你必须首先从网络广播范围内的几个区域捕获无线流量。然后,有几个不同的过滤器可以用于确定是否存在恶意接入点以及客户端是否与恶意接入点通信。

最简单的方法之一就是知道已知合法接入点的MAC地址,使用这个信息,你可以输入过滤器!wlan.bssid == 00:11:88:6b:68:30,将你实际的接入点MAC地址取代上述的样本地址。这样做将会向你展示所有发送到或者发送自所有接入点的无线流量,而不是指定接入点。如果你在这个区域有一个以上的接入点,你可以使用OR (||)运算符来结合这些过滤器。在这种情况下,你可以使用类似!wlan.bssid == 00:11:88:6b:68:30 || !wlan.bssid == 00:11:ff:a1:a4:22来过滤出两个已知合法接入点。

这种方法通常可以找出接入点,但如果你想更加深入地找到实际连接到恶意无线接入点的移动工作站呢?其中一个方法就是过滤重新关联请求。这样的话,你可以将前面的过滤器与wlac.fc.type_subtype eq 0和wlac.fc.type_subtype eq 2结合。第一个过滤器将会显示所有关联请求,第二个将会显示重新关联请求。必要情况下,你可以使用AND (&&)运算符将前面的过滤器与其中任一个过滤器结合。

最后,你可以再进一步确定在移动客户端和恶意无线接入点之间是否有任何实际数据传输。你可以通过过滤器 wlan.fc.type eq 2以及前面的排除已知合法接入点的过滤器对所有在非合法接入点通信的数据包进行过滤。

过滤未加密流量

当数据包通过空气传输时,保护数据包不被泄漏的唯一办法就是部署某种类型的加密技术。这通常是通过在现代系统中部署WPA或WPA2来实现的。当然,经常审查无线网络和确保没有无线客户端以未加密模式传递数据也是很好的安全做法。但是数据包泄漏还是可能发生,例如当WAP被错误配置,存在恶意WAP或者两个无线客户端可以直接以特殊模式通信时。

将物体的信息

在无线网络中寻找未加密数据需要使用另一种过滤器。在这种情况下,我们可以使用wlan.fc.protected == 0过滤器来找到所有包含未加密数据的数据包。现在,如果你使用这个过滤器会发现它会返回一些意想不到的结果。802.11控制和管理框架没有加密,因为只为WAP和无线客户端执行管理功能。在这种情况下,我们必须增加wlan.fc.type eq 2来延展过滤器,这将能够确保过滤器只显示未加密数据数据包。最终的过滤器形式应该是wlan.fc.protected == 0 && wlan.fc.type eq 2。

分析WEP和WPA身份验证

最开始保护无线网络传输数据的首选方法是WEP(有效等效保密)。WEP曾经叱咤风云,直到在它的加密密钥管理中发现几个漏洞。正因为此,新标准才应运而生,包括WPA和WPA2标准,虽然WPA及其更安全版本WPA2也存在问题,但它们要比WEP安全得多。

能够区别WEP和WPA是非常实用的技能,如果你能够做到这一点,你将能够发现网络中应该是WPA的WEP身份验证。除此之外,你还将能够分析失败验证尝试。

WEP身份验证

WEP身份验证是通过使用挑战/响应机制来运作的。当客户端试图连接到WAP时,WAP就会出现挑战文本。该挑战被获知后,客户端就会获取该文本,使用客户端提供的WEP进行加密,然后将产生的字符串传回WAP。

一旦WAP验证了响应文本的正确性,它就会向客户端传回一个信息,告知它身份验证过程已经完成。过滤器找到成功认证答复是wlan_mgt.fixed.status_code == 0x0000。

如果身份验证没有成功的话,WAP将会发出一条信息表示“收到包含身份验证序列的身份验证框架,交易序列号错误”。

过滤器获取失败通知数据包:wlan_mgt.fixed.status_code == 0x000e.

WPA身份验证

WPA身份验证也是使用挑战/响应机制,但是运作方式完全不同。在数据包级别,WPA身份验证使用EAPOL来执行它的挑战/响应。你可以使用简单的过滤器EAPOL来找到这些数据包。在成功的身份验证中,你通常可以看到四个EAPOL数据包,分别代表两个挑战和响应,包含四个完整的数据包。每个挑战和响应都可以在数据包内使用Replay Counter值来搭配。

当WPA验证失败时,你将需要更多的EAPOL数据包,挑战/响应被尝试更多次。如果这个过程最终失败的话,你应该会看到取消验证数据包。

有两种过滤失效WPA验证的方法,第一种就是使用EAPOL过滤器,计算WAP和无线客户端间传输的数据包数量。另外一个方法就是使用wlan.fc.type_subtype == 0x0c过滤器取消验证数据包。这将会返回很多与失败验证不相关的多余结果,因此为了验证无线网络数据包与此相关,你将需要深入挖掘,并创建另一个围绕WAP和无线客户端间所有数据包的过滤器。

结论

在本文中,我们探讨了一些基本无线网络数据包捕获具体问题,并展示了无线安全中不同数据包分析应用。无线网络、无线安全和数据包分析是非常广泛的话题,希望本文能够有助于大家进一步深入研究这个领域。

【编辑推荐】


连上了他的网,却不知道他的密码是多少,如何知道密码

1.开始右键,点击控制面板。 2.进入控制面板,点击网络和Internet。 3.进入网络和共享中心,点击活动网络中的连接。 4.进入网络连接状态,点击无线属性。 5.网络属性中,进入安全,点击显示字符可以查看WiFi网络安全秘钥。

无线路由器一般用哪种方式加密啊!

(1)修改无线路由器默认密码和默认IP地址:缺点:有点基础的人会通过sniffer扫描出无线路由器的默认IP地址,不过默认密码修改可以大大提高无线通讯安全性。 (2)禁止无线SSID广播缺点:防菜鸟不防高手,同样可以通过无线sniffer工具扫描出无线通讯数据包的信息,从中可以分析出隐藏了的SSID号。 (3)WEP加密无线网络通讯数据缺点:通过无线sniffer工具进行长时间监听数据,当积累足够多的数据包后可以通过暴力法来穷举WEP加密密钥。 实际中笔者成功破解过。 7\ z1Mmw]F(4)WPA加密无线网络通讯数据:缺点:配置比较麻烦,但是这个方法安全性非常高,除了员工不小心泄露了WPA加密密钥造成非法人员连接外正常情况下此方法万无一失。 (5)MAC地址过滤缺点:伪造MAC地址成为破解该方法的突破口,另外烦琐的添加MAC地址过滤信息工作为网络管理员增加了工作量。 希望对你有帮助

通讯网络的安全隐患有哪些

Internet的前身是APPANET,而APPNET最初是为军事机构服务的,对网络安全的关注较少。 在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。 在Internet上,数据传递是靠TCP/IP实现的。 但是TCP/IP在传递数据包时,并未对其加密。 换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。 如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。 几种常见的盗窃数据或侵入网络的方法:1.窃听(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。 进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。 2.窃取(Spoofing)这种入侵方式一般出现在使用支持信任机制网络中。 在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息3.会话窃夺(Spoofing)会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。 4.利用操作系统漏洞任何操作系统都难免存在漏洞,包括新一代操作系统。 操作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。 包括协议方面的、网络服务方面的、共用程序库方面的等等。 另一部分则是由于使用不得法所致。 这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。 5.盗用密码盗用密码是最简单和狠毒的技巧。 通常有两种方式: 密码被盗用,通常是因为用户不小心被他人“发现”了。 而“发现”的方法一般是“猜测”。 猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了 另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统6.木马、病毒、暗门 计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。 木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序 暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的 病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。 其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。 病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等7.隐秘通道安装防火墙、选择满足工业标准的的安全结构、对进出网络环境的存储媒体实施严格管制,可起到一定的安全防护作用,但仍然不能保证绝对安全

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐