无线LAN威胁(四):窃听

日期: 2008-11-18 作者:Michael Gregg翻译:曾少宁 来源:TechTarget中国 英文

窃听是另一个WLAN的威胁。如果一个黑客能够使用NetStumbler或Kismet,并发现一个使用出厂默认配置的WAP时,它将很可能成为攻击者的一个目标。一个WAP,即使安装了WEP,也没什么可吸引人的地方。但为什么在有这么多WAP打开的时候还会有人花时间去攻击它呢?即使在今天,WAP也仍然到处开放。

举个例子,我们考虑下面的情况。在最近一次到一个西海岸的大城市的旅程中,我背着我的笔记本电脑走了8到10个区。图9-6显示了我的搜索所经过的路程结果。 我们可以注意到只有其中的一些显示打开了加密。

在我得到的140个WAP中,只有不到一半的有加密。现在,虽然我的搜索行程只是用于统计目的,但在相同范围……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

窃听是另一个WLAN的威胁。如果一个黑客能够使用NetStumbler或Kismet,并发现一个使用出厂默认配置的WAP时,它将很可能成为攻击者的一个目标。一个WAP,即使安装了WEP,也没什么可吸引人的地方。但为什么在有这么多WAP打开的时候还会有人花时间去攻击它呢?即使在今天,WAP也仍然到处开放。举个例子,我们考虑下面的情况。在最近一次到一个西海岸的大城市的旅程中,我背着我的笔记本电脑走了8到10个区。图9-6显示了我的搜索所经过的路程结果。

我们可以注意到只有其中的一些显示打开了加密。在我得到的140个WAP中,只有不到一半的有加密。现在,虽然我的搜索行程只是用于统计目的,但在相同范围内的攻击者是可以采取进一步行动的。他可以从这些打开的WAP中截获无线信号并对正在传输的数据进行解码。没有什么比将一个无线嗅探器和无线NIC部署在混杂模式更有必要了。如果这个攻击者使用了一个天线,他甚至可以离目标距离更远,这使得更难发现和阻止这些攻击。

无线机动搜索结果

图9-6 无线机动搜索结果

任何没有加密的东西都是很容易被攻击的。大多数的计算机的安全是基于密码的。有一些协议是以明文方式发送密码的,如File Transfer Protocol (FTP)、Telnet和Simple Mail Transport Protocol (SMTP)。这些协议就非常容易受到攻击。无线装置可以配置使用开放系统认证或共享密钥认证。开放系统认证意味着不使用认证。大部分的无线装置都对这个设置默认值。如果使用这个状态,黑客们将不仅能自由地嗅探网络流量,他们还可以自由连接无线网络并使用它。如果其中能连接Internet,黑客可能使用该受害网络作为攻击基地。任何人跟踪IP地址将会发现受害的网络,而不是黑客。

许多酒店、商务中心、咖啡店和饭店提供了开放认证的无线访问。在这些地方,黑客非常容易获得未授权的信息、劫持资源,甚至给其它系统引入后门。想想看:大多数用户所做的第一件事就是检查电子邮件。这意味着用户名、密码都在一个完全不安全的网络中传输。一些诸如Dsniff、Win Sniffer和Cain & Abel等工具可能被用于窃听和捕捉正在不安全网络中传输的密码。图9-7显示了这样一个例子。

Dsniff允许攻击者关注于一个具体类型的流量。Dsniff是包含在BackTrack中,也可以从http://monkey.org/∼dugsong/dsniff/下载。Dsniff实际上是一个工具集,它包括:Dsniff、Filesnarf、Mailsnarf、Msgsnarf、Urlsnarf和Webspy。这些工具允许攻击消极的监控网络,以发现感兴趣的数据,如密码、电子邮件和文件传输。Windows端口可以在www.datanerds.net/∼mike/dsniff得到。下面是一个Dsniff的捕捉例子:

C:>dsniff

User: James

Password: Pil@t77

密码窃听

图9-7 密码窃听

Win Sniffer是一个密码捕捉工具,它使网络管理员能够捕捉任何网络用户的密码。Win Sniffer可以捕捉和解码FTP、POP3、HTTP、ICQ、SMTP、Telnet、IMAP和NNTP用户名和密码。

Win Sniffer是一个通常安装在笔记本电脑上的Windows工具。它可以被安全人员用以检查网络或者被攻击者用以访问敏感信息。Win Sniffer可以从www.winsniffer.com下载。图9-8显示了程序的捕捉示例。

Cain是一个多用途工具,它可以执行各种任务,包括Windows枚举、嗅探和密码破译。如图9-9所示的Cain & Abel可以从www.oxid.it获取。Cain & Abel将执行密码嗅探和密码破译。程序的密码破译部分可以执行字典和穷举破译,并且可以使用预计算的哈希表。

LCP可以从www.lcpsoft.com下载,它是设计来检查密码和密码长度的。LCP可以执行下面的功能:

  •  帐号信息导入
  •  密码恢复
  •  单个或分布式穷举密码破译
  •  哈希计算

即使使用了加密,以太网帧仍然是以明文传输的。甚至使用WEP的WLAN也是容易受攻击的。这一章所讨论的工具都可以用以破译WEP。虽然WPA协议修正了WEP的缺点,这些仍然运行WEP的WAP也是很容易受攻击的。

Win Sniffer

图9-8 Win Sniffer

Cain和Abel

图9-9 Cain和Abel

作者

Michael Gregg
Michael Gregg

暂无

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

相关推荐