最近大家都在谈WI-FI Hacking 我做为一名无线安全爱好者也谈一下无线网络数据窥探的那些事儿吧。
先简单了解一下无线网络的加密方式,无线网络加密方式有三种:
OPEN(开放式):所谓的开放式就是没有加密,数据在无线网络中传输是不经过加密的。
TKIP(WEP/WPA): TKIP(临时密钥完整性协议)负责处理无线安全问题的加密, WEP和WPA使用的就是这这种加密方式,当在WEP和WPA的网络环境中,无线的数据就受到TKIP的加密保证。
CCMP(WPA2):CCMP 计数器模式密码块链消息完整码协议,WAP2这种认证方式向下兼容了TKIP和CCMP,一般现有的WPA2使用的基本都是CCMP。
开放式无线的网络威胁
即使是这样,还有人会去用OPEN模式去组建WLAN网络,这样的无线网络已经环绕在我们的周围,同时也为我们提供互联网接入的一些服务。如运营商、酒店、公网的wifi网络为了吸引客户资源,都是采用开放式认证,同时一些企业网络也用的是开放式认证方式进行接入认证,后台采用Web或者802.1x的方式进行身份认证。
在开放式无线网络的前提下,只需要启用无线监听,就能够得到明文的其它客户端的传输数据。监听技术不同于其它网络嗅探和扫描攻击,它无需建立连接在某一个目标AP之下,也无需通过一定手段获得目标网络的IP地址,只要能够扫描到目标SSID是开放在哪个无线频段中,针对于该频段就能够进行无线网络的监听。
针对于无线监听技术,在一个无线网络环境下,研究当启用无线监听功能时够监听到哪些内容,会给无线网络用户带来哪些危害,我们应该如何去防范无线监听的攻击,在这里就详细介绍一下。
实现无线监听技术很简单,只要将无线网卡开启为监听模式即可,在BT5下使用airmon-ng 将网卡调味监听模式.再使用airodump-ng进行抓包,即可完成无线监听的过程。这次我介绍一下在windows平台实现无线监听的方法。这里使用的是OmniPeek。网上有很多安装使用教程这里就跳过了。
1.打开OmniPeek配置无线网卡,要求网卡支持WildPackets API
2.启用OmniPeek功能进行无线监听,关于使用OmniPeek进行无线监听的具体操作大家可以在网上搜一下,具体我就不说了。监听结果如下:
3.在开放式网络中使用无线监听用户提交含有敏感信息的URL,攻击者可以利用这些敏感信息对加入无线网络内的用户展开攻击,进行会话劫持等欺骗手段,获得用户登录页面的session,从而窃取用户信息,还有种种手段,大家可以根据自己水平随性发挥。
4. 在无线监听的环境中可以抓取到DHCP的信息,可以利用这些DHCP信息,将自己的IP地址设置成为经过上网验证后的IP地址,通过这样的手段来享受别人的网络带宽。
使用过滤器将所有的DHCP信息过滤出来。将数据包展开查看内容。
查看数据包的具体内容我们可以看到有DHCP的这个选项,将这个选项全部展开。
在这个选项中可以看到客户端通过DHCP申请到的IP地址。这样在本地去配置这个IP地址就能够将合法的客户端替换。使用它的流量实现上网。
安全建议
针对于此类无线监听攻击,是很难去主动发现的,因为无线监听者处于一个被动的角色,不会显示出它具体的特性,同时无线网络具备很强大的移动性,所以是没有根据无线监听的特性去排查出无线监听者的位置,这样就不能够有效的从根源上解决无线网络监听的问题,只有利用无线监听的弊端才能够略微有效的规避一些无线监听的风险,就是使用一些无线干扰设备,这些设备可以发送一些无线射频干扰,可以干扰这些基于监控模式的无线RF网卡的信号,也就影响到了无限监听者的抓包的质量。