电脑知识
关键词:路由器 学习认识睡眠,待机、休眠、的不同点! 破解Win 7系统的密码 电脑硬件 系统使用

文章阅读:

文章分享

更多
您现在的位置:电脑知识 >> 网络技术 >> 无线网络技术 >> 浏览文章

无DHCP的无线网络的攻防

2015-4-6 11:56:56 本站原创 佚名 【字体: {SQL_我要评论()}

 无DHCP的无线网络的攻防
    对于大多数的无线路由器或者AP而言,都已经内置了DHCP功能,即都支持用户进行 DHCP服务的配置。通过在无线AP上设置启动DHCP服务,无线客户端在正确连接无线 AP时,就可以直接从DHCP可分配的地址范围中获取一个IP地址,并自动使用该IP连接 AP进行上网的操作。需要注意的是,客户端无线网卡的lP配置页一般都会全部设置成自动 获取。
    DHCP全称为Dynamic Host Configuration Protocol,即动态主机配置协议。主要目的是 自动分配事先指定的IP地址给发出请求的客户端,这些客户端在没有连网的情况下曾经使 用的IP地址将被服务器收回,并重新发送给其他请求的客户端。这样,网络管理员不但可 以从繁杂的客户端IP地址分配中解脱出来,而且有效地节约了网络资源。
    下面就以市面上流行的BUFFALO无线路由器为例,带大家肴看常见无线接入点的 DHCP配置界面,如图6-35所示。在DHCP Server setting(DHCP服务器设置)中提供 了192.168.11.2~64共计63个IP地址给客 户端使用。
    但这个时候问题产生了,如果无线管 理员将AP上的DHCP服务关闭了,不再 提供IP地址自动分配。换句话说,就是 即使能够坡解出连接该AP的WEP或 WPA-PSK密码,但是不知道内部IP地址, 依1日无法与该AP建立连接。那么,无线 黑客是如何解决这一问题呢?

无DHCP的无线网络的攻防图6-35
    若攻击者试图突破DHCP的限制,就意味着要获取目标AP的内部网络所使用的IP地 址或范围。可以使用前面提及的OmniPeek进行无线嗅探,其基本操作步骤大家可以参考本 章前面的内容,这里不再重复。当然,也可以使用Airodump-ng来进行截获。使用OmniPeek 打开截获的无线数据包后的内容如图6-36所示,可以箸到详细的数据交互内容,不过这是 针对没有设置加密的无线网络,
    对于采用WEP或者WPA-PSK加密的环境,需要先行坡解WEP密码,然后再对无线加 密数据包进行解密。关于对无线加密数据包解密的详细步骤,请大家参考7.1节“截获及解 码无线加密数据”的内容。
    攻击者成功截获了无线客户端的IP地址请求包,即图6-37中标识为ARP Request及 ARP Response的数据包,在其后面的内容中可以清楚地看到内网的IP地址。换句话说, 无论是DHCP分配,还是客户端默认采用前次的连接设置,对于攻击者而言,已经算是得 到了内部网络的lP网络地址。通过具体分析,还可以得到无线客户端网关、DNS配置信 息等。
    无DHCP的无线网络的攻防图6-36    图6-37
    下面攻击者就可以直接配置自己的无线网卡了,把网卡IP的网络部分设置成与目标 内网一致,这样,就绕过了DHCP分配的限制,可以连接至无线接入点来进行上网或其 他操作了。
    由于DHCP有着IP地址租约更新时间的设置,所以在默认情况下无线客户端会在一定 时间间隔后与DHCP进行IP地址的更新与确认。对于谨慎且有耐心的攻击者而言,只要稍 稍等待,就可以获得芙于内网IP的数据。
    但是不是说一定要等待才可以获得,一些不太愿意浪费时间的攻击者也会采用诸如 D.O.S的方式来攻击无线客户端,使之掉线。当这个或者这些无线客户端试图和无线接入点 重新连接与DHCP建立联系的时候,攻击者就可以如其所愿地截获含有内部IP地址的数据 报文了。
    很多时候,对于攻击者而言,先对WEP加密的坡解会有助于对截获数据包的分析,关 于对指定目标或者大范围进行D.O.S攻击的具体内容在第8章会有详细阐述。

 无客户端Chopchop的攻防
    能够用于进行无客户端坡解攻击的无线黑客工具主要为Aircrack-ng套装,不过,这里 直接使用图形化的傻瓜工具来实现。这款工具大家应该都比较熟悉了,就是前面第4章讲到 坡解WEP时常用到的傻瓜式工具-SpoonWEP2。  

先对当前网络进行基本的探测。

和前面讲到的WEP坡解一样要先进行探测,来获取当前无线网络概况,包括AP的 SSID、MAC地址、工作频道、无线客户端MAC及数量等。只需打开一个Shell,输入如下 命令:
   无DHCP的无线网络的攻防

    按IEnterl键后,就能看到类似于图6-38所示的内容,这里直接锁定目标是SSID为 zerone的AP,其BSSID( MAC)为“OO:1D:73:55:77:97”,工作频道为2,当前并没有任何 无线客户端相连。
    无DHCP的无线网络的攻防图6-38  

打开SpoonWEP2,在SPOONWEP SETTINGS中进行基本的设置。

如图6-39所示,在NET CARD中选择当前已经载入的无线网卡,这里就是之前大家看 到的MONO,在DRIVER中设定当前的无线网卡驱动,这里由于是TP-LINK,所以选择 ATHEROS即可,需要注意的是,在MODE(模式)处一定要设定为KNOWN VICTIM,即 已知客户端攻击。设定完毕后单击NEXT按钮,如图6-39所示。

无DHCP的无线网络的攻防图6-39

设定无客户端攻击方式。

接下来,选择上方ATTACK PANEL(即攻击面板)选项卡,在界面中间设置攻击方式及无线客户端MACo这里选择CHOPCHOP&FORGE ATTACK,即之前所说的注入攻击方式。然后在Inj Rate处设定发包速率,可以设置为600以上,这里直接设置为1000。

@然后在中间的Victim Mac处设定预攻击的AP的MAC地址,由于是在无客户端破LAUNCH按钮即可开始攻击,如图6-40所示。

在单击LAUNCH按钮后,在SpoonWEP2的一侧也将出现一个Airodump-ng的Shell调用界面,在此Shell中,能看到当前的AP及合法的客户端的无线报文交互情况。

等待一会后,可以清楚地看到IVs的快速增长,如图6-41所示。

无DHCP的无线网络的攻防图6-40 图6-41

坡解密码。

在捕获了足够数量的无线数据报文后,SpoonWEP2将自动坡解出WEP密码,如 图6-42所示,如在工具界面的下方显示ATTACK FINISHED即攻击完成,而在该提示下方出现的“WEP Key[5A:65:72:4F:6E:65:53:65:63:54:65:61:6D]“即为目标AP所使用的WEP密码。

把上面显示的WEP Key复制到前面章节提到的ASCII转换工具中,具体如图6-43所示,将坡解出的十六进制内容,即“5A65724F6E655365635465616D”输入, 注意把原来中间的冒号去掉,单击“十六进制转字符串”按钮就可转换成常用的 ASCII码,即ZerOneSecTeam。接下来,只要在连接时注意区分大小写就可以了。

无DHCP的无线网络的攻防

图6-42 就这样,在无客户端的情况下,再一次坡解了WEP加密。

   无客户端Fragment的攻防

    由于本节内容除了在原理上和开始的选项上稍有不同之外,其他均与Chopchop攻击几 乎一致,所以本节把主要的步骤讲解一下即可,重复的部分将不再赘述。主要的部分如下。

先对当前网络进行基本的探测。
    使用Airodmup-ng先进行探测,来获取当前无线网络概况,包括AP的SSID、MAC地 址、工作频道、无线客户端MAC及数量等。

打开SpoonWEP2,在SPOONWEP SETTINGS中进行基本的设置。
    如图6-44所示,在NET CARD中选择当前已经载入的无线网卡,这里就是之前大家看 到的MONO,在DRIVER中设定当前的无线网卡驱动,这里设置为ATHERO即可,需要注 意的是,在MODE(模式)处一定要设定为KNOWN VICTIM,即已知客户端攻击。设定完 毕后单击NEXT按钮。

 设定无客户端攻击方式。

◇接下来,选择上方ATTACK PANEL【攻击面板)选项卡,在界面中间设置攻击方式及无线客户端MAC。这里选择FRAGMENTATION&FORGE ATTACK,即之前所说的注入攻击方式。然后在Inj Rate处设定发包速率,可以设置为600以上, 这里直接设置为1000。

④然后在中间的Victim Mac处设定预攻击的AP的MAC地址,由于是在无客户端破 解模式下,所以Client Attack处是不可以填写的。确认无误后,单击左上角的LAUNCH按钮即可开始攻击,如图6-45所示。

无DHCP的无线网络的攻防图6-45

开始攻击。

 单击左上角的LAUNCH按钮后,即可开始针对无线WEP加密的攻击和注入。
    如图6-45所示,可以看到在工具的中间栏中显示出当前攻击的状态,而在下栏
    中出现13 IVS CAPTURED及WEP Key: Not Found的显示,即当前已经捕获到
    13个包含IVs值的数据报文,但是通过这些报文还远远不能坡解出WEP密码。 ⑨在单击LAUNCH按钮后,在
    SpoonWEP2的一侧也将出现一个图6-46所示的Shell,其实就是一个Airodump-ng的调用界面,在此Shell中,能看到当前的AP及合法的客户端的无线报文交互情况。

无DHCP的无线网络的攻防

无DHCP的无线网络的攻防

坡解密码。

在捕获了足够数量的无线数据报文后,SpoonWEP2将自动坡解出WEP密码。注意观察, 当在工具界面的下栏显示ATTACK FINISHED时,即攻击完成。关于显示的十六进制编码 转换成ASCII码的操作请参考前面的章节。
    于是在无客户端情况下,再一次坡解了WEP加密。

伪造AP的几种手法
    伪造AP攻击的具体表现有很多,这里带大家看看较为常用的两种,即伪造合法AP和 恶意创建大量虚假AP信号。

 伪装成合法的AP
    无线黑客通过采用伪造MAC或者修改SSID等方式,使得合法客户端在不知情时连接 到此AP,从而达到转发客户端网络连接请 求,以便截获其中内容的目的。为了更明确 地表示出伪造AP的攻击意图,画了一幅原 理示意图供大家交流,如图6-47所示。

无DHCP的无线网络的攻防
    有很多款无线网卡都支持Soft AP即软 AP功能,也就是使用软件通过网络共享的方 式实现AP无线基站功能,可以在短时间内将 无线客户端切换成无线接入点。不过其工作效 果根据产品的不同会有所区别,比如图6-48 及图6-49所示的ASUS的WL167G、Tenda 的W311U等。
    所谓Soft AP,即用户只要在应用软件中简单设置,无线网卡即可工作在AP模式之下, 如果激活Soft AP中的ICS (Internet Connection Share)功能,此时,所有通过无线连接到此 AP的无线节点均可通过该AP所在主机实现共享上网。这就为小规模无线网络用户提供了 一个低成本的解决方案。

无DHCP的无线网络的攻防图6-49
    当然,使用AP来直接进行伪造也是可以的,因为育很多AP都支持将自身的MAC地 址修改,所以黑客只需要将自己的无线路由器的MAC地址修改成和要伪造的AP -致,或 者仅仅是相近就可以了。
    下面以BUFFALO无线路由器举例,如图6-50所示,在Advanced Settings(高级设置) 中的WAN MAC Address栏默认为使用设备自身的MAC地址,通过在Use this address文本 框中输入需要伪造的MAC地址就可以了。这里为了举例,输入“00:11:22:33:44:55”,然后 单击左下角的Apply按钮,应用重启无线设备即可达到修改该无线路由器的目的。

 无DHCP的无线网络的攻防图6-50
 

恶意创建大量虚假AP信号   

如果目的是要干扰正常无线通信,那么无线黑客也可以通过创建大量虚假AP基站信 号来实现。如图6-51所示,这是在正常情况下探测到的无线接入点和已经连接的无线客 户端。
    无DHCP的无线网络的攻防图6-51
    具体可以使用MDK3这款工具实现,在前面提及的BackTrack4 Linux下默认已经安装了 这款工具,该软件可以通过无线网卡发射随机伪造的AP信号,并可根据需要设定伪造AP的 工作频道,一般设定为预干扰目标AP的同一频道。
    具体命令如下:

无DHCP的无线网络的攻防
    参数解释:
    ●  网卡:此处用于输入当前的网卡名称,这里是mon0。
    ●  b:用于伪造AP时使用的模式。
    ●  .g:伪装成提供54M即满足802.llg标准的无线网络。
    ●  -c: num针对的无线工作频道,这里选择为6。
    ●  -h: num用于提升攻击效率,不过只针对个别无线设备有效,可以不使用该参数。
    按【Enterl键后就能看到MDK3伪造了大量不存在的SSID,甚至出现了很多随机生成 的、复杂的SSID值。图6-52所示为对频道为6的AP进行干扰性攻击。

无DHCP的无线网络的攻防
    对于在某一频道正常工作的无线接入点,攻击者除了可以发送相同频道之外,甚至还可 以发送相同SSID的无线数据流信号,来扰乱连接该AP的无线客户端的正常运作,具体命 令如下:无DHCP的无线网络的攻防

  其中,-n是SSID使用指定的SSID来替代随机生成的SSID,该参数使得供给更有针 对性。
    图6-53所示为向SSID为TP-LINK、频道为6的无线接入点正常通信发送干扰包。
   无DHCP的无线网络的攻防 图6-53
    由图6-53可以看出,发包速率为58个包/秒,如果觉得这个速度比较慢,还可以根据 需要提速,不过这个速也不是无止境的,这和无线网卡芯片、性能等都有关系,具体命 令如下:无DHCP的无线网络的攻防
    其中,-s为发送数据包速率,但并不精确,这里输入的为200.实际发包速率会保持在 150~250个包/秒。
    图6-54所示为对SSID为TP-LINK的无线路由器进行高速干扰攻击,速率达到了243 个包/秒。

无DHCP的无线网络的攻防图6-54 图6-55 图6-56

无DHCP的无线网络的攻防来自:http://www.woaidiannao.com/html/wlgz/wxwljs/10912.html

相关文章阅读:

网友评论:


图片文章
精品在线