有關WPA2加密理論知識問題集錦
在將本書中的一些理論知識實際應用時,可能會遇到一些問題,下面將常會關注的問題 列出,供大家參考。
1.為什么我的Windows XP系統不支持WPA2加密?
答:由于Windows XP SP2在默認情況下僅支持到WPA,故用戶使用Windows自帶的 無線配置服務并不能夠連接到WPA2及802.lli,不過Microsoft推出了基于Windows XP SP2 的WPA2 /802.lli相關補丁,并集成在Windows XP SP3中,安裝后即可以連接WPA2加密 的AP。
對于Windows XP SP2的用戶,由于該補丁不通過Windows自動更新發布,屬于增值補 丁,所以要運用該補丁的用戶需要到微軟官方站點下載,具體網址如下:
最簡單的方法就是將Windows XP SP2升級至Windows XP SP3。
2.在Linux下如何配置WPA-PSK加密?
答:下面以連接采用WPA-PSK-TKIP加密驗證的無線網絡為例,講述在Linux下進行 WPA-PSK設置的具體步騾。
@在Linux下進入到/etc目錄,找到wpa_supplicant.conf,如果沒有就創建一個。按照下面的內容輸入并保存:
@進入到/etc/dhcpc文件夾下,重新打開一個Shell,并輸入:
@接下來輸入如下命令:
參數解釋:
●-W:等待網卡添加或啟用。
●-D:制定網卡驅動,如hostap、madwifi等,這里為wext。
14.2.1 WEP***常見問題小結
首先是關于WEP加密***的內容,主要是對無線網卡的選擇、數據包的捕獲、***工
具的使用等方面出現的常見問題進行解釋和說明。
1.我的無線網卡為何無法識別?
答:BT4支持的無線網卡有很多,比如對采用Atheros、Ralink、Realtek等芯片的
無線網卡,無論是PCMCI、USB,還是PCI接口的,支持性都很高。要注意BT4并不
是支持所有符合芯片要求的無線網卡,有些同型號的但是硬件固件版本不同的就不支
持,比如早期的Dlink G122就是對版本有所限制的,而現在很多802.lln系列的卡也是
不支持的。
2.在哪里可以下載到最新版的Aircrack-ng?
答:由于國內多數用戶無法直接訪問到國外的Aircrack-ng官方網站,所以這里也列出
一些國內提供下載的站點及論壇供大家參考:
站點1: http://www.anywlan,com/bbS。
站點2:http://www.wlanbbs.com。
站點3: http://bigpack.blogbus.com。
3.高位WEP加密是否沒有意義?
答:是的。即使使用高達512位的WEP加密,***時間也不會超過20分鐘。所似,基
于WEP的加密體系已被淘汰。
4.為什么使用Airodump-ng進行ArpRequest注入攻擊包時,速度會很緩慢?
答:原因主要有兩個:
(1)可能是該無線網卡對這些無線工具的支持性不好,比如很多筆記本電腦自帶的
3945\2200G等無線網卡,而且需要注意的是,Windows下的***要求與Linux下的不同,比
如在Windows下目前僅支持Atheros等極個別芯片。
(2)若只是在本地搭建的實驗環境進行測試,則也可能會因為客戶端與AP交互過少,
而出現ARP注入攻擊緩慢的情況,但若是在客戶端很多的環境下,比如商業繁華區或者大
學科技樓,由于很多用戶在使用無線網絡進行上網,一般情況下攻擊效果都會很顯著,最短
2~3分即可***WEP。
還有一種情況會導致***速度緩慢,比如若存在多個工作在同一頻道的無線路由器,這
些設備彼此距離并不遠,則可能會出現同頻道干擾事件,導致***工具工作不正常。
5.為什么我找不到捕獲的CAP文件?
答:這其實不屬于技術問題,雖然在前面使用Airodump-ng時提到文件保存的時候,已
經說明默認會保存為“文件名-Ol.cap”這樣的方式,但是依舊會有很多對Linux命令不夠了
觶的讀者會抱怨找不到***文件。
例如,若最初捕獲時我們將文件命名為test,但在aircrack-ng攻擊載入時使用Is命令查
看,就會發現該文件已變成了test-Ol.cap,此時,將要***的文件改為此即可進行***。若
捕獲文件較多,需要將其合并起來***,就是用類似于test木.cap這樣的名字來指代全部的
CAP文件。這里的星號“木”就指代-01、-02等文件
●-ieth0:這里在.i后面要緊跟無線網卡設備名稱,中間不要有空格。設備名應根據實
際情況輸入,可以輸入ifconfig查看,如-iath0、-iwlan0等。
●-c/etc/wpa_supplicant.conf:一c后面跟上配置文件及其對應路徑。
當然,也可以這樣輸入:
-B指的就是使用deamon模式在后臺運行。
當正確建立連接時,就會出現圖14-1所示的內容。
但是在上述提示出現后,在Shell中看起來就像失去響應一樣,停止在當前的位置,這
是正常的。因為在這個Shell中列出的就是所有在后臺運行的網絡實際連接狀態,可以方便
管理員排錯。
◇打開一個新的Shell,輸入:
這樣,就可以建立WPA-PSK加密連接了。
3.無線網卡自帶天線功率較低,能否加裝高功率天線?
答:可以。實際上很多無線黑客都是這么做的。將現有的網卡進行改裝只為方便可外接
天線,通常情況下,黑客會將無線網卡內部的天線電路焊接延長線,并將其伸出網卡外部,
一般會在另一端做好標準的天線接口,以便連接天線。圖14-2歷示為將PCMCIA內置電路
板的天線位置進行重新焊接加裝外置TNC接口。圖14-3所示為將無線網卡接口重新焊接
SMA接口。
14.2加密***類問題
下面都是一些初學無線安全的讀者在進行無線加密***測試及學習中可能遇到的
問題。
6.在Linux下捕獲的CAP文件是否可以放到Windows下坡解?
答:很多情況下是不可以的。因為兩種系統下的工作模式不同,獲取包的方式也不一樣, 經過測試,盡管看起來文件擴展名都為.cap,但卻無法導入Windows下類似于WinAircrack、 AiroPeek之類的軟件坡解。但很多時候卻是可以導入Windows下Shell版本的Aircrack-ng 或者Cain坡解。大家可以自行實驗。
7.有什么高級加密可以改進無線網絡安全?
答:若設備支持,可以使用WPA或WPA2加密來強化現有無線網絡,這種加密因使用 更高級的算法,大大強化了我們的無線網絡,但需要注意的是,可能因此無線網絡整體工作 性能會稍有下降。
14.2.2 WPA-PSK坡解常見問題小結
下面是關于WPA-PSK加密坡解的內容,主要是對無線網卡的選擇、握手數據包的捕獲、 坡解工具的使用等方面出現的常見問題進行解釋和說明。
1.我的無線網卡為何無法識別?
答:請參考WEP坡解問題匯總內容。
2.為什么使用Aireplay-ng發送的Deauth攻擊包后沒有獲取到WPA握手包?
答:原因主要有兩個:
(1)可能該無線網卡對這些無線工具的支持性不好,霈要額外的驅動支持,比如很多筆 記本電腦自帶的3945/2200G無線網卡,需要注意的是,Windows下坡解要求與Linux下的 不同。
(2)可能是無線路由器/AP自身問題,比如有個別廠商存在一些AP型號在遭受攻擊后 會在短時間內失去響應,需要手動重起或等待片刻才可恢復正常工作狀態。
3.為什么我找不到捕獲的CAP文件?
答:請參考WEP坡解問題匯總內容。
4.在Linux下捕獲的WPA握手文件是否可以放到Windows下坡解?
答:這個是可以的,不但可以導入Windows下Shell版本的Aircrack-ng坡解,還可以導 入Cain等工具進行坡解。
5.為什么我坡解不出WPA密碼?
答:原因主要有3個:
(1)默認字典不適用。作為BackTrack4 Linux下默認自帶的字典,不但體積較小,而且 多是以國外常用的字符串或者組合制作,并不適合國內的環境。
(2)自制字典太簡單。很多讀者自行制作的字典文件一般都比較小,這些字典多數為生 日類組合、純數字組合、常見密碼組合等,由于個體考慮角度的不同,所以不能建立太全面 的字典。
(3)計算機配置低。對于一些反應數天都坡解不出某個WPA密碼的朋友,這種情 況除了上述的原困外,還有一個原因是計算機的CPU主頻太低,比如使用AMD5000+ 進行坡解運算時,速度可達400個密碼/秒,而使用雙核T8100的CPU,速度可達1200 個f秒。
6.還有什么新的方法可以坡解WPA加密?
答:有的,除了一些技巧之外,主要有以下兩種方法被用于提高WPA坡解速度和效率。
(1)使用WPA PMK Hash庫來加快坡解效率。
(2)使用顯卡GPU來加快計算效率。
14.2.3無客戶端坡解常見問題小結
下面是關于無客戶端坡解的內容,主要是對無線網卡的選擇、握手數據包的捕獲、坡解 工具的使用等方面出現的常見問題進行解釋和說明。
1.為何WPA加密的無線網絡不能使用無客戶端坡解?
答:由于加密原理的不同,目前無客戶端坡解并不適用于WPA加密的無線網絡。
2.為何使用Chopchop無客戶端坡解的速率很慢?
答:這主要取決于對無客戶端定義的了解,比如該無線網絡設備當前沒有任何有線或者 無線客戶端的連接,則此時是沒有辦法進行坡解的。此外,無客戶端坡解的時間也并不穩定, 可能由于正好捕獲到合適的無線報文,使得構造注入報文異常順利,整體時間大大縮短。也 有可能長時間無法獲取到合適的無線報文,使得攻擊者長時間處于等待狀態。
3.為何使用Fragment無客戶端坡解的速率很慢?
答:參看上一個問題的解答。
4.為何沒有任何連接的無線網絡沒有辦法使用無客戶端坡解?
答:首先,應確定目標無線岡絡滿足“無客戶端”的定義,具體如下:
(1)當前無線網絡上有無線客戶端相連,但該客戶端基本沒有或者存在少量的網絡 流量。
(2)當前無線接入點上沒有無線客戶端相連,但在有線網絡上存在連接的客戶端。
(3)當前無線接入點上沒有無線客戶端相連,也沒有有線網絡上存在連接的客戶端。
若不滿足上述條件,比如當前無線路由器上既沒有有線連接,也沒有已連接但無網絡活 動的無線客戶端,或者直接就是一臺沒有任何物理網絡連接的無線路由器,則對于這樣的情 況是沒有辦法使用無客戶端坡解技術的。 14.2.4 WPS坡解常見問題小結
下面就較為新穎的WPS功能坡解中可能出現的問題進行解釋,供大家參考。
1.無線網卡外部中沒有WPS按鍵是不是就意味著不支持WPS功能?
答:目前大部分支持WPS功能的無線網卡在外部基本都設計有一個WPS按鍵,可以直 接看到。但是也存在個別無線網卡外表雖然沒有設計這個按鍵,但是實際卻支持WPS功能, 比如現在市面常見的一些高功率無線網卡。具體可以在購買前仔細查看外包裝或者產品說明 上是否出現WPS的描述。
2.是不是WPS的攻擊實施很困難?
答:是的。嚴格來說,利用無線設備的WPS功能進行的WPA坡解攻擊屬于一種技巧. 而非一項技術。這種技巧的實現依賴于其他攻擊方式的配合,如定制腳本等。所以,對于絕 大多數新手來說,該技巧仍顯得有些雞肋。但是對于 無線網絡管理員來說,多了解不同方式的無線攻擊行 為,有助于維護無線網絡的安全和穩定。
3.Linux下是否支持WPS功能?
答:支持。圖14-4所示為Linux下的WPS配置 工具頁面。具體可以參考如下站點進行深入學習:
14.3無線攻擊類問題
14.3.1 內網滲透類
1.NMAP是否可以在Windows下的CMD中使用?
答:可以,只要是通過標準的NMAP安裝包正常安裝的,都可以自動將路徑寫入到注 冊表中,這樣只要打開任意一個CMD窗口,就可以在其中輸入NMAP,并調動。
2.Hydra是否能夠滿足所有在線坡解的需要?
答:雖然Hydra的功能很強大,但是由于自身設計的原因,加上目前很多服務都已經進 行了優化,比如設定了連接超時或者同一來源單位時間內連接次數的限制等,這些都導致了 包括Hydra在內的很多款在線密碼坡解類工具效果的降低。所以,根據不同的情景,使用不 同類型的工具,或者配置不同的超時策略將能夠增加工具的坡解效率,但這些都依賴于使用 者自身的經驗。
3.為何在安裝Metasploit酌過程中,殺毒軟件會報警?
答:因為Metasploit內置了許多黑客類工具來輔助溢出攻擊測試,這些工具和腳本中包 含的侵入性代碼引起了殺毒軟件的注意,所以一般情況下,若想在Windows下順利地使用 Metasploit,則應當在殺毒軟件中將Metasploit主程序添加為“例外”或者“受信任程序”。
4.為何在Metasploit的升級過程中,殺毒軟件會報警?
答:與上述問題原因類似,由于在Metasploit 升級過程中,一些具備威脅性的腳本及代碼被下載 到本地,這對于一些開啟網絡傳輸流量監控的殺毒 軟件來說,自然會被攔截。可以通過在殺毒軟件中 將Metasploit主程序添加為“例外”或者“受信任程 序”,并設置為“不掃描該程序的網絡流量”。圖14-5 所示為在卡巴斯基殺毒軟件中設置任意程序為可信 程序,并可就具體排除對象進行勾選,如“不掃描 網絡流量”等。
14.3,2 無線D.O.S
1.如何避免遭受無線D.O.S攻擊?
答:將無線路由器上默認開放的SSID配置為隱藏是一個簡單有效的方法,這樣可以使 絕大多數攻擊者找不到真正的目標所在。
2.如何鎖定攻擊來源?
答:一些國外的大型無線廠商提供了企業級無線安全解決方案,其中就有在辦公樓的重 要區域部署大量的無線傳感器,來探測無線信號的密集度。當發現某個區域出現不正常的無 線數據流時,將根據無線數據內容來判斷是否遭受到無線D.O.S攻擊或者偽造AP攻擊。那 么,根據事先繪制的辦公區域地圖,就能夠較為快捷地找到攻擊發起源。當然,這樣的部署 方案及產品費用不是一般企業所能承受的。
3.無線D.O.S攻擊是否和無線網卡的芯片有關系?
答:目前正在被廣泛使用的無線D.O.S工具,都支持市面上常見的幾個無線網卡芯片類 型,如Atheros、Ralink、Realtek等。不過需要強調的是,并不是這幾個廠商的全部型號芯 片都支持,比如Realtek的RTL8187是支持的,其他如RTL8256就不支持。而對于一些較 為特殊的無線網卡芯片,如PrismGT,目前大多數無線D.O.S工具確實已不再支持。
4.當前無線網絡沒有任何無線客戶瑞相連,無線D.O.S是否還能夠造成破壞?
答:無線D.O.S攻擊可以導致當前無線網絡已經連接的所有無線客戶端全部掉線,即使 沒有客戶端連接,攻擊者也可以通過不斷向AP發送Deauth攻擊報文,來迫使AP無法接受 任何連接請求,從而達到干擾隨時可能的正常連接的目的。
14.4安全防御類問題
下面都是一些初學無線網安全的讀者在進行無線網安全防御及日程維護中可能遇到的 問題或者關心的方面,列舉出來供大家參考。
14.4.1 WLAN的基本安全配置
下面將從多個角度來幫助家庭無線網用戶及公司無線網管理員改進目前存在安全風險 的無線網絡部署現狀。
1.物理防護
絕大多數無線AP所處位置都非常容易被人接觸到。它們通常被部署在離辦公環境較近 的位置或者位于房屋外部。由前面介紹的無線攻擊技術可知,這樣的無線接入點很容易吸引 攻擊者的注意,或者直接被人偷竊。由于幾乎所有的無線設備都提供了通過Reset重置按鈕 復位AP的能力,使得失竊AP可以很容易地重新使用。
對于企業來說,盡管直接盜竊AP的可能性比較小,但如果可能,從一開始規劃無線網 絡設計時,就應將AP放置在一個無法輕易接觸的位置,必要時可以將設備和支架直接鎖住。 再配一個圖14-6歷示的監視器裝置,就可以有效地減少直接被物理接觸的可能。這些方法 同樣適用于使用內置無線網卡的臺式電腦,比如網吧、’機房等地。
而為了防止可疑人員非法滲透進敏感機房、搭建非法AP或者破壞現有AP等行為,應 對機房設置嚴格的安全保密規章制度,如嚴格限定能夠進入中心機房人員名單、安裝機房監 控設備、管理員定期按照標準步驟檢查機架后面線纜及插座情況等。對于ISP及大型企業中 心機房、政府電子政務機房、研究所及高校重點實驗室等敏感機房,都應提前做好安全策略 及應急響應預案。圖14-7所示為室外型AP。
圖14-6 圖14-7 2.
升級硬件設備
通常最新銷售的無線網絡設備是安全的,但作為無線安全管理人員,應當經常關注無線 設備制造商的網站,查看最新的漏洞及相關補 丁公告,并及時為設備安裝廠商發布安全更新 或升級程序。圖14-8所示為D-Link DI-604+ 型無線路由器的Firmware升級頁面,該升級 文件是從官方網站下載的BIX文件。
圖14-8
表14-1為主要無線產品官方網站列表, 供讀者參考。不同型號無線網絡設備的最新 升級包可以到下述對應廠商官方網站查找及 下載。
表14-1
3,Telnet/SSH
對于某些支持管理員通過Telnet進行無線接入點配置的產品,應將Telnet替換成SSH。 因為Telnet是沒有加密的協議,所以從安全角度考慮,應禁用Telnet,只使用SSH。SSH客 戶端用于連接到運行SSH的AP,常用到的SSH客戶端有Putty、SecureCRT等。
圖14-9所示為使用Putty登錄Fon無線路由器的 工作界面。
4.定期修改SSID或隱藏SSID
SSID參數在設備默認設定中是被無線路由器或 者AP廣播出去的,客戶端只有收到這個參數或者手 動設定與其相同的SSID才能連接到無線網絡。如果 把這個廣播禁止,一般的漫游用戶在無法找到SSID 的情況下是無法連接到網絡的。
此外,在選取AP的SSID名稱時,應注意以下 幾點:
●不要使用公司或部門名稱作為SSID,如
Chinanetworks、Nsfocus等。
●不要使用接入點默認的名稱,如TP-LINK、Linksys等。
●不要使用測試用SSID,如TestWLAN、Importent_Lab等。
5.MAC地址過濾
這種方式就是通過對無線路由器或者AP的設定,將指定的無線網卡物理地址輸入到 AP中。而AP對收到的每個數據包都會做出判斷,只有符合預設MAC地址的才能被轉發, 否則將會被丟棄。基本上現在市面出現的無線設備都支持MAC地址過濾。
圖14-10所示為在D-Link無線路由器中進行MAC地址過濾配置。
6.以WPA取代WEP
現在幾乎所有的無線客戶端、無線路由器及AP都已經全面支持WPA協議,在WEP加 密已縊失去安全意義的今天,無論是家庭用戶還是辦公環境,都應當啟用WPA-PSK來代替 WEP,提高安全性。圖14-11所示為配置無線路由器的安全方式為WPA-PSK。
圖14-10 圖14-11
7.在WPA/WPA2加密密碼中使用特殊字符。
前面已經講述了針對WPA加密的暴力坡解。可以看到,這些坡解都是在密碼中采用大 小寫字母、數字及標點符號的情況下使用的。細心的人可能會發現,這些字符其實都是在鍵 盤上可以輸入的,那么,有這樣一種技巧可以考慮,只要我們在WPA密碼中輸入一些鍵盤 上不能夠直接輸入的符號,就可以避免密碼被輕易坡解!比如可以加入類似的“**Olog一⑤” 來強化WPA密碼,不過要注意的是,有個別無線接入點/路由器以及少數無線網卡,并不支 持這些特殊符號。
8.隔離AP或者降低AP信號發射功率
通過降低AP發射功率,更換低增益天線等方式可以將無線網絡設備的信號覆蓋范圍盡 可能縮減到辦公區域內,當然,也可以將所有的無線客戶端設備完全隔離,使之只能訪問 AP連接的固定網絡。對于特別部門,可以考慮在機要科室部署法拉第籠,在涉密房間墻壁 上噴涂抗電磁輻射涂料等方式對無線信號工作范圍進行嚴格的限定。
另一個降低功率的方法就是可以將設備刷成DD-WRT。這樣,通過對圖14-12所示的 TX Power功率的調整可以將DD-WRT無線信號發射功率調整至適合用戶的實際需求,從而 將無線設備的無線信號保持在一個較小的可信區域內。
如圖14-12所示,我們開啟DD-WRT無線設備,打開瀏覽器在地址欄中輸入http://192.168.1.1/按【Enter]鍵,輸入登錄用戶名和密碼,然后找到“無線”標簽下的“高 級設置”,在TX Power功率處能夠看到在默認情況下DD-WRT設備的發射功率為28mW, 這也是大多數無線設備的標準發射功率。從后面的提示可以看到我們能夠隨意修改這個發射 動率,大小范圍為0~251mW。那么,我們只需要將TX Power功率修改為10~30mW,就 能夠有效地將信號的覆蓋范圍縮小到一個很小的區域。
14.4.2企業WLAN安全
對于企業無線管理員來說,除了上述的技巧和方法外,還有一些方法可以參考。
1.使用WPA2
WPA2與WPA后向兼容,同時支持更高級的AES加密,能夠更好地解決無線網絡的安 全問題。若設備支持,作為企業環境,應將加密方式 設置為WPA2。圖14-13所示為配置無線路由器安全 方式為WPA2-PSK。
2.采用802.1x身份驗證
802.lx協議由IEEE定義,用于以太網和無線 圖14-13 局域網中的端口訪問與控制。802.lx引入了PPP協 議定義的擴展認證協議EAP。作為擴展認證協議,EAP可以采用MD5、一次性口令、智 能卡、公共密鑰等更多的認證機制,從而提供更高級別的安全。在用戶認證方面,802.lx 的客戶端認證請求也可以由外部的Radius服務器進行認證。該認證屬于過渡期方法且各 廠商實現方法各有不同,所以有時存在兼容問題。但由于Radius部署成本性價比較高, 目前已成為大中型企業無線網絡強化的首選。
圖14-14所示為配置無線路由器安全方式為WPA,并配置RADIUS服務器IP地址和端 口,最后設定RADIUS密碼。
3.VPN
關于VPN的類型有很多種,其中,相對于簡單的PPTP VPN,IPSec VPN采用IPSec定 義的服務保證網絡中數據通信的機密性、完整性和身份驗證。IPSec也可用于保證WLAN的 安全,而且安全性要遠高于傳統的PPTP VPN。IPSec VPN可通過在802.11無線網絡上部署 IPSec服務來實現。圖14-15所示為采用IPSec的無線客戶端。
圖14-14 圖14-15
4.劃分VLAN
VLAN是一個交換網絡,它在邏輯上按照功能、項目組或應用進行劃分,而不是物理上 或地理上的劃分。例如,某個工作組使用的工作站和服務器可以劃分到同一個VLAN,而不 用顧忌它們的物理網絡連接,甚至它們可以在物理上和其他工作組混合在一起。我們可以使 用VLAN達到通過軟件重新配置網絡的目的,而不是物理地拆卸和移動設備與線路。
對于無線AP來說,可以直接劃分為多個VLAN,可采用不同的SSID與之對應,在不 同的VLAN中可采用不同的安全加密類型。