(中国软件网讯)尝试一下如何“黑掉”企业自己的无线网络,将会有助于企业发现潜在的Wi-Fi安全隐患或漏洞,并找出防范这些隐患的方法。 这里列出了一些Wi-Fi黑客技巧和工具(几乎全是免费的),你可以用它们来进行渗透测试。这些工具会帮助你发现无良AP、弱Wi-Fi密码和其请看如下
(中国软件网讯)尝试一下如何“黑掉”企业自己的无线网络,将会有助于企业发现潜在的Wi-Fi安全隐患或漏洞,并找出防范这些隐患的方法。
这里列出了一些Wi-Fi黑客技巧和工具(几乎全是免费的),你可以用它们来进行渗透测试。这些工具会帮助你发现无良AP、弱Wi-Fi密码和其他隐患及安全漏洞,以便抢在他人之前解决掉这些问题。
扫描与嗅探
利用Wi-Fi扫描程序(stumbler)可以检测到附近的接入点(AP)及其详细信息,诸如信号强度、安全类型以及MAC地址等。你可以找到AP的弱WEP安全配置,这种安全机制很容易攻破;还可以找到员工自己设置的无良AP,或者其他可能会使网络招致的隐患。如果存在一些用隐藏的或非SSID设置的AP,Wi-Fi扫描程序会很快把它们找出来。
利用无线嗅探程序(sniffer)可以捕获在空中的原始网络包。还可以把捕获到的包流量输入其他工具,用于破解加密系统。如果你能够连上某个无线网络(或者该网络没有加密),那么你就能手动查看用写成的邮件和网站密码。
下面是几款常用的Wi-Fi扫描和嗅探程序。
Vistumbler是一款开源的Windows应用,可显示AP的基本信息,包括精确的身份认证和加密方法,甚至可以获得SIID和RSSI。该工具还可以显示信号强度图形,可高度定制化,并提供灵蝴蝶多种配置选项。该工具支持给AP命名,以便于区分多个AP,还能探测出无良AP。它还可在使用了谷歌地图的应用中支持GPS登录,进行实时追踪。
Kismet是一款开源的Wi-Fi扫描程序、包嗅探程序,以及入侵检测系统,可在Windows、MacOSX、Linux和BSD操作系统上运行。它可显示AP的详细信息,包括“隐蔽”网络的SSID。还可捕获原始无线数据包,然后将其输入Wireshark、TCPdump和其他工具。在Windows上,Kismet只能和CACEAirPcap无线网卡一起工作,这是因为Windows驱动程序有。不过在MacOSX和Linux上,它可支持多种无线网卡。
WiFiAnalyzer是一款的Android应用,可用Android智能手机或平板电脑寻找AP。该工具可列出2.4GHz频段上的AP基本信息,也可列出5GHz上可支持的设备。AP列表(XML格式)可以输出给邮件或其他应用,也可抓取屏幕快照。该工具还配备了各种图形,可显示频道信号、历史、使用率等,还有一个信号读数计可帮助发现AP。
WEP密钥和WPA/WPA2-Personal破解
有很多工具皆可破解Wi-Fi加密方法,它们或者是利用了WEP的弱点,或者是利用基于强力破解目录对WPA/WPA2-Personal(PSK)实施。因此企业不应再使用WEP安全方式。
带AES/CCMP加密算法的WPA2安全方式是最安全的。如果你使用Personal或Pre-sharedkey(PSK)模式,须使用大小写、数字和特殊字符混合,长度超过13个字符以上的密码。
你可以使用这些工具去了解Wi-Fi加密的弱点所在,或者去测试现有密码的安全程度。
Aircrack-ng是一款开源工具包,可破解WEP和WPA/WPA2-Personal密钥,在Windows、MacOSX、Linux和OpenBSD上运行。它还可下载作为VMware映像或LiveCD。你可以捕获数据包、注入和回放流量,一旦有足够的数据包获便可破解加密密钥。
CloudCracker是一个商用在线密码破解服务,起步价为20分钟17美元。除了可破解WPA/WAP2PSK外,它还常被用于破解密码哈希表和受密码的文档。该服务使用3亿个词规模的巨型目录进行破解,并具备迅速破解的计算能力。你只需简单上传WPA/WPA2的握手文件或哈希表或文档所使用的PWDUMP文件即可破解。
WPA/WAP2-企业级破解
虽说带802.1X认证的WPA/WPA2安全的企业级模式要比个人(PSK)模式安全的多,但仍存在弱点。这里有一款工具可帮助你更好地了解这些,告诉你如何网络,测试网络安全与否。
FreeRadius-WPE是开源FreeRADIUS服务器的一个补丁,其用意是在针对使用802.1X认证的无线网络用户发动中间人。它会修改服务器,让所有连接到伪装无线网络上的用户那里接受所有NAS设备、EAP类型、登录用户名以及挑战/回应认证等。然后挑战/回应认证可输入另一个Linux程序asleap,从而破解加密口令。
WPSPIN破解
假如你有一台无线路由器,而不是只有AP的话,那你应该知道去年12月公开发现的一个漏洞。该漏洞涉及Wi-Fi设置(WPS),WPS可在大多数无线路由器上找到,通常在使用WPA/WPA2-Personal(PSK)模式时被默认激活。WPSPIN码就是用于连接无线路由器的,很容易在数小时内便被破解。
路由器ip设置这里有一个工具可用于测试无线路由器是否存在WPSPIN漏洞。
Reaver是一个Linux程序,可针对无线路由器实施强力破解,一般能在4到10小时内破解WPSPIN和WPA/WPA2PSK。Reaver还可提供一种易用的硬件解决方案ReaverPro,并带有图形Web界面。
双面AP和Wi-Fi诱饵系统
Wi-Fi黑客可以使用一种技巧毫不知情的人们去上他们的网站,这就是设置一个伪装好的AP,这也叫做双面AP或无线诱饵系统。一旦某人连接这个AP,黑客便可捕获其邮件、FTP连接,甚至可能访问该用户的共享文件。黑客们还是用一个捕获门户或式DNS缓存,显示一个假冒的网站镜像,或者网站登陆页面,以便获取用户的注册证书。
下面所列的工具可以在你的网络上发现有漏洞的无线客户端。
WiFishFinder是开源的Linux程序,可被动捕获无线流量,实施主动探测,可确认哪些无线客户端有漏洞且易于,这些漏洞包括双面AP、诱饵系统、或中间人。
它构建一张无线客户端发送探测请求的网络名称列表,用于探测欲网络的安全类型。使用这一工具可识别对未加密网络进行探测的客户端,这些未加密网络很容易受到双面AP或诱饵系统的,或者识别对WPA/WPA2企业网络进行探测的客户端,这些网络易受中间人。
Jasager是一个Linux固件,包含有一组Linux工具,可识别易受的无线客户端,如WiFishFinder,还可实施双面或诱饵系统。它可在FON或WiFiPineapple路由器上运行。它可以创建一个软AP设置集合,其中包含探测得来的周边无线网卡的SSID,以及客户端可连接的运行DHCP、DNS和HTTP的服务器设置。然后HTTP服务器可将所有请求重定向到一个网站。它还可捕获并显示受感染网络所执行的任何POP、FTP或HTTP注册信息。Jasager还带有Web界面和命令行界面。
FakeAP可在Linux和BSD上运行,生成数千个模拟AP可传输SSID信标帧。它可被者用来IT人员或入侵检测系统,甚至也可被你用来wardriver者。
tags:路由器ip设置