有关WPA2加密理论知识问题集锦
在将本书中的一些理论知识实际应用时,可能会遇到一些问题,下面将常会关注的问题 列出,供大家参考。
1.为什么我的Windows XP系统不支持WPA2加密?
答:由于Windows XP SP2在默认情况下仅支持到WPA,故用户使用Windows自带的 无线配置服务并不能够连接到WPA2及802.lli,不过Microsoft推出了基于Windows XP SP2 的WPA2 /802.lli相关补丁,并集成在Windows XP SP3中,安装后即可以连接WPA2加密 的AP。
对于Windows XP SP2的用户,由于该补丁不通过Windows自动更新发布,属于增值补 丁,所以要运用该补丁的用户需要到微软官方站点下载,具体网址如下:
最简单的方法就是将Windows XP SP2升级至Windows XP SP3。
2.在Linux下如何配置WPA-PSK加密?
答:下面以连接采用WPA-PSK-TKIP加密验证的无线网络为例,讲述在Linux下进行 WPA-PSK设置的具体步骡。
@在Linux下进入到/etc目录,找到wpa_supplicant.conf,如果没有就创建一个。按照下面的内容输入并保存:
@进入到/etc/dhcpc文件夹下,重新打开一个Shell,并输入:
@接下来输入如下命令:
参数解释:
●-W:等待网卡添加或启用。
●-D:制定网卡驱动,如hostap、madwifi等,这里为wext。
14.2.1 WEP***常见问题小结
首先是关于WEP加密***的内容,主要是对无线网卡的选择、数据包的捕获、***工
具的使用等方面出现的常见问题进行解释和说明。
1.我的无线网卡为何无法识别?
答:BT4支持的无线网卡有很多,比如对采用Atheros、Ralink、Realtek等芯片的
无线网卡,无论是PCMCI、USB,还是PCI接口的,支持性都很高。要注意BT4并不
是支持所有符合芯片要求的无线网卡,有些同型号的但是硬件固件版本不同的就不支
持,比如早期的Dlink G122就是对版本有所限制的,而现在很多802.lln系列的卡也是
不支持的。
2.在哪里可以下载到最新版的Aircrack-ng?
答:由于国内多数用户无法直接访问到国外的Aircrack-ng官方网站,所以这里也列出
一些国内提供下载的站点及论坛供大家参考:
站点1: http://www.anywlan,com/bbS。
站点2:http://www.wlanbbs.com。
站点3: http://bigpack.blogbus.com。
3.高位WEP加密是否没有意义?
答:是的。即使使用高达512位的WEP加密,***时间也不会超过20分钟。所似,基
于WEP的加密体系已被淘汰。
4.为什么使用Airodump-ng进行ArpRequest注入攻击包时,速度会很缓慢?
答:原因主要有两个:
(1)可能是该无线网卡对这些无线工具的支持性不好,比如很多笔记本电脑自带的
3945\2200G等无线网卡,而且需要注意的是,Windows下的***要求与Linux下的不同,比
如在Windows下目前仅支持Atheros等极个别芯片。
(2)若只是在本地搭建的实验环境进行测试,则也可能会因为客户端与AP交互过少,
而出现ARP注入攻击缓慢的情况,但若是在客户端很多的环境下,比如商业繁华区或者大
学科技楼,由于很多用户在使用无线网络进行上网,一般情况下攻击效果都会很显著,最短
2~3分即可***WEP。
还有一种情况会导致***速度缓慢,比如若存在多个工作在同一频道的无线路由器,这
些设备彼此距离并不远,则可能会出现同频道干扰事件,导致***工具工作不正常。
5.为什么我找不到捕获的CAP文件?
答:这其实不属于技术问题,虽然在前面使用Airodump-ng时提到文件保存的时候,已
经说明默认会保存为“文件名-Ol.cap”这样的方式,但是依旧会有很多对Linux命令不够了
觯的读者会抱怨找不到***文件。
例如,若最初捕获时我们将文件命名为test,但在aircrack-ng攻击载入时使用Is命令查
看,就会发现该文件已变成了test-Ol.cap,此时,将要***的文件改为此即可进行***。若
捕获文件较多,需要将其合并起来***,就是用类似于test木.cap这样的名字来指代全部的
CAP文件。这里的星号“木”就指代-01、-02等文件
●-ieth0:这里在.i后面要紧跟无线网卡设备名称,中间不要有空格。设备名应根据实
际情况输入,可以输入ifconfig查看,如-iath0、-iwlan0等。
●-c/etc/wpa_supplicant.conf:一c后面跟上配置文件及其对应路径。
当然,也可以这样输入:
-B指的就是使用deamon模式在后台运行。
当正确建立连接时,就会出现图14-1所示的内容。
但是在上述提示出现后,在Shell中看起来就像失去响应一样,停止在当前的位置,这
是正常的。因为在这个Shell中列出的就是所有在后台运行的网络实际连接状态,可以方便
管理员排错。
◇打开一个新的Shell,输入:
这样,就可以建立WPA-PSK加密连接了。
3.无线网卡自带天线功率较低,能否加装高功率天线?
答:可以。实际上很多无线黑客都是这么做的。将现有的网卡进行改装只为方便可外接
天线,通常情况下,黑客会将无线网卡内部的天线电路焊接延长线,并将其伸出网卡外部,
一般会在另一端做好标准的天线接口,以便连接天线。图14-2历示为将PCMCIA内置电路
板的天线位置进行重新焊接加装外置TNC接口。图14-3所示为将无线网卡接口重新焊接
SMA接口。
14.2加密***类问题
下面都是一些初学无线安全的读者在进行无线加密***测试及学习中可能遇到的
问题。
6.在Linux下捕获的CAP文件是否可以放到Windows下坡解?
答:很多情况下是不可以的。因为两种系统下的工作模式不同,获取包的方式也不一样, 经过测试,尽管看起来文件扩展名都为.cap,但却无法导入Windows下类似于WinAircrack、 AiroPeek之类的软件坡解。但很多时候却是可以导入Windows下Shell版本的Aircrack-ng 或者Cain坡解。大家可以自行实验。
7.有什么高级加密可以改进无线网络安全?
答:若设备支持,可以使用WPA或WPA2加密来强化现有无线网络,这种加密因使用 更高级的算法,大大强化了我们的无线网络,但需要注意的是,可能因此无线网络整体工作 性能会稍有下降。
14.2.2 WPA-PSK坡解常见问题小结
下面是关于WPA-PSK加密坡解的内容,主要是对无线网卡的选择、握手数据包的捕获、 坡解工具的使用等方面出现的常见问题进行解释和说明。
1.我的无线网卡为何无法识别?
答:请参考WEP坡解问题汇总内容。
2.为什么使用Aireplay-ng发送的Deauth攻击包后没有获取到WPA握手包?
答:原因主要有两个:
(1)可能该无线网卡对这些无线工具的支持性不好,霈要额外的驱动支持,比如很多笔 记本电脑自带的3945/2200G无线网卡,需要注意的是,Windows下坡解要求与Linux下的 不同。
(2)可能是无线路由器/AP自身问题,比如有个别厂商存在一些AP型号在遭受攻击后 会在短时间内失去响应,需要手动重起或等待片刻才可恢复正常工作状态。
3.为什么我找不到捕获的CAP文件?
答:请参考WEP坡解问题汇总内容。
4.在Linux下捕获的WPA握手文件是否可以放到Windows下坡解?
答:这个是可以的,不但可以导入Windows下Shell版本的Aircrack-ng坡解,还可以导 入Cain等工具进行坡解。
5.为什么我坡解不出WPA密码?
答:原因主要有3个:
(1)默认字典不适用。作为BackTrack4 Linux下默认自带的字典,不但体积较小,而且 多是以国外常用的字符串或者组合制作,并不适合国内的环境。
(2)自制字典太简单。很多读者自行制作的字典文件一般都比较小,这些字典多数为生 日类组合、纯数字组合、常见密码组合等,由于个体考虑角度的不同,所以不能建立太全面 的字典。
(3)计算机配置低。对于一些反应数天都坡解不出某个WPA密码的朋友,这种情 况除了上述的原困外,还有一个原因是计算机的CPU主频太低,比如使用AMD5000+ 进行坡解运算时,速度可达400个密码/秒,而使用双核T8100的CPU,速度可达1200 个f秒。
6.还有什么新的方法可以坡解WPA加密?
答:有的,除了一些技巧之外,主要有以下两种方法被用于提高WPA坡解速度和效率。
(1)使用WPA PMK Hash库来加快坡解效率。
(2)使用显卡GPU来加快计算效率。
14.2.3无客户端坡解常见问题小结
下面是关于无客户端坡解的内容,主要是对无线网卡的选择、握手数据包的捕获、坡解 工具的使用等方面出现的常见问题进行解释和说明。
1.为何WPA加密的无线网络不能使用无客户端坡解?
答:由于加密原理的不同,目前无客户端坡解并不适用于WPA加密的无线网络。
2.为何使用Chopchop无客户端坡解的速率很慢?
答:这主要取决于对无客户端定义的了解,比如该无线网络设备当前没有任何有线或者 无线客户端的连接,则此时是没有办法进行坡解的。此外,无客户端坡解的时间也并不稳定, 可能由于正好捕获到合适的无线报文,使得构造注入报文异常顺利,整体时间大大缩短。也 有可能长时间无法获取到合适的无线报文,使得攻击者长时间处于等待状态。
3.为何使用Fragment无客户端坡解的速率很慢?
答:参看上一个问题的解答。
4.为何没有任何连接的无线网络没有办法使用无客户端坡解?
答:首先,应确定目标无线冈络满足“无客户端”的定义,具体如下:
(1)当前无线网络上有无线客户端相连,但该客户端基本没有或者存在少量的网络 流量。
(2)当前无线接入点上没有无线客户端相连,但在有线网络上存在连接的客户端。
(3)当前无线接入点上没有无线客户端相连,也没有有线网络上存在连接的客户端。
若不满足上述条件,比如当前无线路由器上既没有有线连接,也没有已连接但无网络活 动的无线客户端,或者直接就是一台没有任何物理网络连接的无线路由器,则对于这样的情 况是没有办法使用无客户端坡解技术的。 14.2.4 WPS坡解常见问题小结
下面就较为新颖的WPS功能坡解中可能出现的问题进行解释,供大家参考。
1.无线网卡外部中没有WPS按键是不是就意味着不支持WPS功能?
答:目前大部分支持WPS功能的无线网卡在外部基本都设计有一个WPS按键,可以直 接看到。但是也存在个别无线网卡外表虽然没有设计这个按键,但是实际却支持WPS功能, 比如现在市面常见的一些高功率无线网卡。具体可以在购买前仔细查看外包装或者产品说明 上是否出现WPS的描述。
2.是不是WPS的攻击实施很困难?
答:是的。严格来说,利用无线设备的WPS功能进行的WPA坡解攻击属于一种技巧. 而非一项技术。这种技巧的实现依赖于其他攻击方式的配合,如定制脚本等。所以,对于绝 大多数新手来说,该技巧仍显得有些鸡肋。但是对于 无线网络管理员来说,多了解不同方式的无线攻击行 为,有助于维护无线网络的安全和稳定。
3.Linux下是否支持WPS功能?
答:支持。图14-4所示为Linux下的WPS配置 工具页面。具体可以参考如下站点进行深入学习:
14.3无线攻击类问题
14.3.1 内网渗透类
1.NMAP是否可以在Windows下的CMD中使用?
答:可以,只要是通过标准的NMAP安装包正常安装的,都可以自动将路径写入到注 册表中,这样只要打开任意一个CMD窗口,就可以在其中输入NMAP,并调动。
2.Hydra是否能够满足所有在线坡解的需要?
答:虽然Hydra的功能很强大,但是由于自身设计的原因,加上目前很多服务都已经进 行了优化,比如设定了连接超时或者同一来源单位时间内连接次数的限制等,这些都导致了 包括Hydra在内的很多款在线密码坡解类工具效果的降低。所以,根据不同的情景,使用不 同类型的工具,或者配置不同的超时策略将能够增加工具的坡解效率,但这些都依赖于使用 者自身的经验。
3.为何在安装Metasploit酌过程中,杀毒软件会报警?
答:因为Metasploit内置了许多黑客类工具来辅助溢出攻击测试,这些工具和脚本中包 含的侵入性代码引起了杀毒软件的注意,所以一般情况下,若想在Windows下顺利地使用 Metasploit,则应当在杀毒软件中将Metasploit主程序添加为“例外”或者“受信任程序”。
4.为何在Metasploit的升级过程中,杀毒软件会报警?
答:与上述问题原因类似,由于在Metasploit 升级过程中,一些具备威胁性的脚本及代码被下载 到本地,这对于一些开启网络传输流量监控的杀毒 软件来说,自然会被拦截。可以通过在杀毒软件中 将Metasploit主程序添加为“例外”或者“受信任程 序”,并设置为“不扫描该程序的网络流量”。图14-5 所示为在卡巴斯基杀毒软件中设置任意程序为可信 程序,并可就具体排除对象进行勾选,如“不扫描 网络流量”等。
14.3,2 无线D.O.S
1.如何避免遭受无线D.O.S攻击?
答:将无线路由器上默认开放的SSID配置为隐藏是一个简单有效的方法,这样可以使 绝大多数攻击者找不到真正的目标所在。
2.如何锁定攻击来源?
答:一些国外的大型无线厂商提供了企业级无线安全解决方案,其中就有在办公楼的重 要区域部署大量的无线传感器,来探测无线信号的密集度。当发现某个区域出现不正常的无 线数据流时,将根据无线数据内容来判断是否遭受到无线D.O.S攻击或者伪造AP攻击。那 么,根据事先绘制的办公区域地图,就能够较为快捷地找到攻击发起源。当然,这样的部署 方案及产品费用不是一般企业所能承受的。
3.无线D.O.S攻击是否和无线网卡的芯片有关系?
答:目前正在被广泛使用的无线D.O.S工具,都支持市面上常见的几个无线网卡芯片类 型,如Atheros、Ralink、Realtek等。不过需要强调的是,并不是这几个厂商的全部型号芯 片都支持,比如Realtek的RTL8187是支持的,其他如RTL8256就不支持。而对于一些较 为特殊的无线网卡芯片,如PrismGT,目前大多数无线D.O.S工具确实已不再支持。
4.当前无线网络没有任何无线客户瑞相连,无线D.O.S是否还能够造成破坏?
答:无线D.O.S攻击可以导致当前无线网络已经连接的所有无线客户端全部掉线,即使 没有客户端连接,攻击者也可以通过不断向AP发送Deauth攻击报文,来迫使AP无法接受 任何连接请求,从而达到干扰随时可能的正常连接的目的。
14.4安全防御类问题
下面都是一些初学无线网安全的读者在进行无线网安全防御及日程维护中可能遇到的 问题或者关心的方面,列举出来供大家参考。
14.4.1 WLAN的基本安全配置
下面将从多个角度来帮助家庭无线网用户及公司无线网管理员改进目前存在安全风险 的无线网络部署现状。
1.物理防护
绝大多数无线AP所处位置都非常容易被人接触到。它们通常被部署在离办公环境较近 的位置或者位于房屋外部。由前面介绍的无线攻击技术可知,这样的无线接入点很容易吸引 攻击者的注意,或者直接被人偷窃。由于几乎所有的无线设备都提供了通过Reset重置按钮 复位AP的能力,使得失窃AP可以很容易地重新使用。
对于企业来说,尽管直接盗窃AP的可能性比较小,但如果可能,从一开始规划无线网 络设计时,就应将AP放置在一个无法轻易接触的位置,必要时可以将设备和支架直接锁住。 再配一个图14-6历示的监视器装置,就可以有效地减少直接被物理接触的可能。这些方法 同样适用于使用内置无线网卡的台式电脑,比如网吧、’机房等地。
而为了防止可疑人员非法渗透进敏感机房、搭建非法AP或者破坏现有AP等行为,应 对机房设置严格的安全保密规章制度,如严格限定能够进入中心机房人员名单、安装机房监 控设备、管理员定期按照标准步骤检查机架后面线缆及插座情况等。对于ISP及大型企业中 心机房、政府电子政务机房、研究所及高校重点实验室等敏感机房,都应提前做好安全策略 及应急响应预案。图14-7所示为室外型AP。
图14-6 图14-7 2.
升级硬件设备
通常最新销售的无线网络设备是安全的,但作为无线安全管理人员,应当经常关注无线 设备制造商的网站,查看最新的漏洞及相关补 丁公告,并及时为设备安装厂商发布安全更新 或升级程序。图14-8所示为D-Link DI-604+ 型无线路由器的Firmware升级页面,该升级 文件是从官方网站下载的BIX文件。
图14-8
表14-1为主要无线产品官方网站列表, 供读者参考。不同型号无线网络设备的最新 升级包可以到下述对应厂商官方网站查找及 下载。
表14-1
3,Telnet/SSH
对于某些支持管理员通过Telnet进行无线接入点配置的产品,应将Telnet替换成SSH。 因为Telnet是没有加密的协议,所以从安全角度考虑,应禁用Telnet,只使用SSH。SSH客 户端用于连接到运行SSH的AP,常用到的SSH客户端有Putty、SecureCRT等。
图14-9所示为使用Putty登录Fon无线路由器的 工作界面。
4.定期修改SSID或隐藏SSID
SSID参数在设备默认设定中是被无线路由器或 者AP广播出去的,客户端只有收到这个参数或者手 动设定与其相同的SSID才能连接到无线网络。如果 把这个广播禁止,一般的漫游用户在无法找到SSID 的情况下是无法连接到网络的。
此外,在选取AP的SSID名称时,应注意以下 几点:
●不要使用公司或部门名称作为SSID,如
Chinanetworks、Nsfocus等。
●不要使用接入点默认的名称,如TP-LINK、Linksys等。
●不要使用测试用SSID,如TestWLAN、Importent_Lab等。
5.MAC地址过滤
这种方式就是通过对无线路由器或者AP的设定,将指定的无线网卡物理地址输入到 AP中。而AP对收到的每个数据包都会做出判断,只有符合预设MAC地址的才能被转发, 否则将会被丢弃。基本上现在市面出现的无线设备都支持MAC地址过滤。
图14-10所示为在D-Link无线路由器中进行MAC地址过滤配置。
6.以WPA取代WEP
现在几乎所有的无线客户端、无线路由器及AP都已经全面支持WPA协议,在WEP加 密已缢失去安全意义的今天,无论是家庭用户还是办公环境,都应当启用WPA-PSK来代替 WEP,提高安全性。图14-11所示为配置无线路由器的安全方式为WPA-PSK。
图14-10 图14-11
7.在WPA/WPA2加密密码中使用特殊字符。
前面已经讲述了针对WPA加密的暴力坡解。可以看到,这些坡解都是在密码中采用大 小写字母、数字及标点符号的情况下使用的。细心的人可能会发现,这些字符其实都是在键 盘上可以输入的,那么,有这样一种技巧可以考虑,只要我们在WPA密码中输入一些键盘 上不能够直接输入的符号,就可以避免密码被轻易坡解!比如可以加入类似的“**Olog一⑤” 来强化WPA密码,不过要注意的是,有个别无线接入点/路由器以及少数无线网卡,并不支 持这些特殊符号。
8.隔离AP或者降低AP信号发射功率
通过降低AP发射功率,更换低增益天线等方式可以将无线网络设备的信号覆盖范围尽 可能缩减到办公区域内,当然,也可以将所有的无线客户端设备完全隔离,使之只能访问 AP连接的固定网络。对于特别部门,可以考虑在机要科室部署法拉第笼,在涉密房间墙壁 上喷涂抗电磁辐射涂料等方式对无线信号工作范围进行严格的限定。
另一个降低功率的方法就是可以将设备刷成DD-WRT。这样,通过对图14-12所示的 TX Power功率的调整可以将DD-WRT无线信号发射功率调整至适合用户的实际需求,从而 将无线设备的无线信号保持在一个较小的可信区域内。
如图14-12所示,我们开启DD-WRT无线设备,打开浏览器在地址栏中输入http://192.168.1.1/按【Enter]键,输入登录用户名和密码,然后找到“无线”标签下的“高 级设置”,在TX Power功率处能够看到在默认情况下DD-WRT设备的发射功率为28mW, 这也是大多数无线设备的标准发射功率。从后面的提示可以看到我们能够随意修改这个发射 动率,大小范围为0~251mW。那么,我们只需要将TX Power功率修改为10~30mW,就 能够有效地将信号的覆盖范围缩小到一个很小的区域。
14.4.2企业WLAN安全
对于企业无线管理员来说,除了上述的技巧和方法外,还有一些方法可以参考。
1.使用WPA2
WPA2与WPA后向兼容,同时支持更高级的AES加密,能够更好地解决无线网络的安 全问题。若设备支持,作为企业环境,应将加密方式 设置为WPA2。图14-13所示为配置无线路由器安全 方式为WPA2-PSK。
2.采用802.1x身份验证
802.lx协议由IEEE定义,用于以太网和无线 图14-13 局域网中的端口访问与控制。802.lx引入了PPP协 议定义的扩展认证协议EAP。作为扩展认证协议,EAP可以采用MD5、一次性口令、智 能卡、公共密钥等更多的认证机制,从而提供更高级别的安全。在用户认证方面,802.lx 的客户端认证请求也可以由外部的Radius服务器进行认证。该认证属于过渡期方法且各 厂商实现方法各有不同,所以有时存在兼容问题。但由于Radius部署成本性价比较高, 目前已成为大中型企业无线网络强化的首选。
图14-14所示为配置无线路由器安全方式为WPA,并配置RADIUS服务器IP地址和端 口,最后设定RADIUS密码。
3.VPN
关于VPN的类型有很多种,其中,相对于简单的PPTP VPN,IPSec VPN采用IPSec定 义的服务保证网络中数据通信的机密性、完整性和身份验证。IPSec也可用于保证WLAN的 安全,而且安全性要远高于传统的PPTP VPN。IPSec VPN可通过在802.11无线网络上部署 IPSec服务来实现。图14-15所示为采用IPSec的无线客户端。
图14-14 图14-15
4.划分VLAN
VLAN是一个交换网络,它在逻辑上按照功能、项目组或应用进行划分,而不是物理上 或地理上的划分。例如,某个工作组使用的工作站和服务器可以划分到同一个VLAN,而不 用顾忌它们的物理网络连接,甚至它们可以在物理上和其他工作组混合在一起。我们可以使 用VLAN达到通过软件重新配置网络的目的,而不是物理地拆卸和移动设备与线路。
对于无线AP来说,可以直接划分为多个VLAN,可采用不同的SSID与之对应,在不 同的VLAN中可采用不同的安全加密类型。