毕业设计(论文)无线局域网的流量监测及安全研究_第1页
毕业设计(论文)无线局域网的流量监测及安全研究_第2页
毕业设计(论文)无线局域网的流量监测及安全研究_第3页
毕业设计(论文)无线局域网的流量监测及安全研究_第4页
毕业设计(论文)无线局域网的流量监测及安全研究_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、无线局域网的流量监测及安全研究摘 要 随着通信时代的来临,通信方式的便捷性和可靠性越来越受到人们的关注。人们希望可以随时随地的、安全的使用网络,因此无线网络以其可移动、易安装、易扩展的特点渐渐深入人们的生活。但正是无线网络的这些特点所引发的安全问题也不容小觑。本文主要从无线局域网的流量监测角度研究无线局域网的安全问题。通过使用无线网络破解工具,设计渗透实验,将理论与实际相结合的研究无线加密手段wep和wpa是否安全,攻击者又是如何破解看似严密的防护措施。同时可以了解攻击者攻击手段和攻击原理。了解到攻击角度后用户也可以及时调整安防措施使其更有效果,更有针对性。本文着重讨论无线局域网流量监测与破解

2、wep和wpa密钥的关系。并在无线局域网的安全设置方面提出合理化建议。关键词 无线局域网,流量,加密,网络安全abstractwith the advent of communication era, people are more and more concerned to the portability and reliability of communication. people hope to use network at any time and place safely, so the wireless network with its portable, easy to ins

3、tall, easy to expand is in-depth peoples lives gradually. just because of these features, the security problems they caused are formidable. this article mainly research the security problems from the perspective of wireless lan flow monitoring. by using wireless network cracking tools, designing inf

4、iltration experiments, combining theory with practice to research whether it is safe to use the encryption of wep and wpa and how dose the attacker break the seemingly stringent protective measures. then understand the attack way and attack principle. when know the attack angles users can adjust sec

5、urity measures to make it more effect, more focused. this paper emphatically discusses the relationship between wireless lan flow monitoring and the way to break wep and wpa key. and reasonable suggestions will be proposed in the security settings of wlan.key words: wlan ,flow rate ,encryption, secu

6、rity of network目 录1 绪论11.1无线网络通信现状:11.2本课题研究的主要问题22 相关原理及所使用的软件工具介绍32.1无线网络相关协议32.2无线局域网加密52.3无线局域网流量监测53 可行性分析84 渗透试验前期准备94.1 实验应用到的软件工具介绍94.2 实验环境的搭建105 实验设计思路及进行情况介绍115.1 无线局域网中未采取任何安全防御手段115.2无线局域网中采取了较弱的加密方式wep加密125.3无线局域网中采取了较安全的加密方式wpa加密185.3.1设置较为简单的wpa密钥185.3.2设置较为复杂的wpa 密钥22总 结25参考文献28致 谢2

7、91 绪论1.1无线网络通信现状:在过去的30年里,移动通信和internet技术无疑是信息通信领域的两大发展热点。随着网络技术向着无线化、个人化方向发展,出现了无线网络,这就为人们随时随地通信提供了方便。无线网络已经越来越多的被广大笔记本用户甚至是台式机用户所喜爱,进而出现在我们生活的方方面面:(1)internet接入业务1:用户通过使用密码登陆账号,进而使用电脑等终端连接internet网络,实现网页浏览,邮件收发,文件下载上传等。(2)移动警务应用:目前许多城市通过无线网络实现了移动警务应用。交警通过移动设备连接警务系统交互实时数据,以此实现及时的核查及处罚街边或公路上的违章车辆。 (

8、3)安全城市建设:在城市的主要街道路口等需要布置无线监控点的地方安装无线摄像头,以便及时采集动态图像信息并实时的通过无线网络传回终端,对事态进行实时监控。(4)企业移动管理:企业可以通过移动终端进行订单管理和库存管理,随时随地更新数据库及查阅所需信息,实现企业的移动管理。(5)无线医护:通过使用无线网络和移动设备,使得医护人员能随时随地获取、录入患者的各种医疗相关数据的信息,及时提供医疗服务。(6)其他移动业务:零售网点的移动应用;物流快递行业的数据通信平台;空运和航运公司高峰时间所需的额外工作站;野外勘测、实验和军事勘察;休息室、培训教室,咖啡店等提供的无线网络接入业务等。正是由于无线网络越

9、来越广泛的应用,其安全问题也越来越不容忽视!无线信号是以空气为介质以电磁波的形式传导的,所以无线网络的数据更容易被干扰甚至窃听。合法用户的无线网络如果没作必要的保护的话,那么所有能够进入无线网络又未经认证的用户就有可能进行一些危害6的操作,例如:第一、可以攻击无线局域网中的工作站,或使其死机,或使得网络超载而发生阻塞。使得其无法为网络中的合法使用者提供服务。第二、可以盗用无线局域网带宽,使得正常使用无线网络的用户访问变慢。第三、可以通过无线网络来窃取或者删除所有网络用户的电脑的档案。 第四、可以将我们的网络当作跳板而攻击其它电脑或者是进行网络非法行为。 第五、可以使得我们的电脑病毒或者特洛伊木

10、马,和其他的恶意软件程序。1.2本课题研究的主要问题本文主要通过选择一款较新、较有代表意义的无线网络破解工具feeding bottle来组织渗透实验。结合理论,从理论与实际两个方面来研究无线局域网流量监测的意义;如何在不影响无线局域网的使用性能的同时提升其安全性和可靠性;攻击者如何通过获取wep加密数据包,破解wep密钥,如何通过获取握手消息而破解wpa加密等安全方面的问题进行讨论。2 相关原理及所使用的软件工具介绍无线网络1通过特定的无线电波来传送信号,在这个发射频率有效范围内,任何具有合适接受设备的人都可以捕获该频率的信号,进而进入目标网络,无线网络不受时间空间的限制,具有良好的可移动性

11、。同时无线网络的组建、配置及维护相对有线网络而言更为容易,而且不需要大量的工程布线及线路维护,大大降低成本,并且通信范围也不受地理环境限制,具有易安装性。由于不受电缆的限制,可以随意增加和配置工作站。具有很强的灵活性和易扩展性。无线网络具有的上述性质使其被广泛应用,然而随之产生的众多的安全问题对其应用造成了威胁。说到无线网络的安全就必然提到保障其通信的网络协议。本文主要讨论基于802.11系列协议的无线局域网。2.1无线网络相关协议802.112是ieee (电气电子工程师学会)于1997年最初制定的一个wlan标准,定义了phy(物理层)层与mac(中介访问控制)层的协议规范,主要用于解决办

12、公室局域网和校园网中用户与用户终端的无线接入,业务主要限于数据存取,传输速率约为2mbps,工作在2.4ghz频段,由于它在速率和传输距离上都不能满足人们的需要,因此ieee小组又相继推出了一系列的相关标准,再此仅选择802.11系列中的几种应用较为广泛的协议进行介绍。802.11a是ieee在1999年对802.11标准进行扩充后的phy层规范。采用了ofdm(正交频分多路复用)调制技术。工作频段为5ghz,物理层速率可达54mbps,传输层可达25mbps。可提供25mbps的无线atm接口、10mbps的以太网无线帧结构接口以及tdd/tdma的空中接口。可以支持语音、数据、图像的传输。

13、但与802.11b协议不兼容。ieee802.11b标准,即wi-fi是1999年9月制定的,是2.4 ghz下更高速率的phy层标准,2.4ghz的ism频段为世界上绝大多数国家通用,因此,ieee802.11b 得到了最为广泛的应用。它的最大数据传输速率是11mbps,无需直线传播。在动态速率转换时,如果射频情况变差,可将数据传输速率降低为5.5 mbps、2 mbps和1 mbps.。支持的范围为在室外300米,在办公室环境中最长为100米。ieee802.11b使用与以太网类似的连接协议和数据包确认来提供可靠的数据传送和网络带宽的有效使用。802.11b兼容于ieee802.11直接序

14、列扩频技术。ieee802.11g是2001年1月制定的,兼有ieee802.11a/b的优点,最大传输速率高达54mbps。由于ieee802.11b是wlan标准化的基石,许多系统都要与ieee802.11b后向兼容,但是采用ofdm技术 、支持数据流高达54mbps的ieee802.11a标准却与ieee802.11b后向不兼容。所以为了解决ieee802.11a与ieee802.11b兼容性问题提出了ieee802.11g。ieee802.11g工作在2.4ghz和5ghz两个频段,与ieee802.11b后向兼容。ieee802.11i是2004年7月制定的wlan的重要标准,它是一

15、个接入与传输的安全机制,扩展了ieee802.11的mac层,强化了安全与认证机制。由于在ieee802.11i标准未确定之前,wi-fi联盟已经提出了比wep有更高安全性的wpa方案,因此ieee802.11i也被称为wpa2。2.2无线局域网加密为了加强无线网络的安全性能,ieee802.11采取了验证和加密措施。被人们所熟悉的有四种基本加密机制: 有线等效加密、wi-fi保护访问、可扩展身份验证协议(eap)、虚拟专用网络(vpn)。wep3即有线等效加密协议,是为了保证802.11b协议数据传输的安全性而推出的安全协议。但是随着无线局域网的发展,wep是一个“已经被破解的”标准,现在入

16、侵者已经有很多工具可以选择来破解wep密钥,并且很多设备只能使用wep,而无法使用更安全的wpa机制。wpa3是wep的替代方案,即使用wi-fi访问保护。wpa采用一种基于“临时密钥完整性协议”(tkip)的改进加密过程。tkip对密钥进行哈希,并且包含有完整性校验功能以此确保密钥不被篡改。wpa还包括基于可扩展身份验证协议(epa)的客户端身份验证过程。在2004年末,ieee正式批准了802.11i规范,即前面提到的wpa2。wpa2采用了高级加密标准(aes)。wpa2还支持个人身份验证方案(psk)和企业身份认证方案(radius)。因为ieee802.11i与中国的wapi标准形成

17、对峙,所以本文中主要研究wep和wpa两种加密方式。2.3无线局域网流量监测 无线局域网的流量是无线局域网管理的重要指标。只要使用网络就必然会有流量产生。监控无线网络的流量能使监测者掌握网络的当前负载,知道有哪些类型的网络协议被用到。可为网络流量统计、网络使用量计价、网络规划、病毒流量分析,网络监测等应用提供计数根据。甚至可以为潜入者的攻击提供跳板。无线网络流量监测手段有:基于流量镜像4(在线tap)的协议分析技术、基于硬件探针的分布式监测技术、基于snmp的监测技术、基于netflow的监测技术这四种常用技术。流量镜像(在线tap)协议分析方式是把网络设备的某个端口(链路)流量镜像给协议分析

18、仪,通过7层协议解码对网络流量进行监测。流量镜像(在线tap)协议分析方式只针对单条链路,不适合全网监测,适合网络故障分析。硬件探针是一种用来获取网络流量的硬件设备,使用时将它串接在需要捕捉流量的链路中,通过分流链路上的数字信号而获取流量信息。对全网的流量监测则需要部署探针在每一条链路上,再通过后台服务器和数据库,收集所有探针的数据,做全网的流量分析。硬件探针的最大特点是能够提供丰富的从物理层到应用层的详细信息。但是硬件探针的监测方式受限于探针的接口速率,一般只针对1000m以下的速率。基于snmp的流量信息采集,实质上是测试仪表通过提取网络设备agent提供的mib(管理对象信息库)中收集一

19、些具体设备及流量信息有关的变量。基于snmp收集的网络流量信息包括:输入字节数、输入非广播包数、输入广播包数、输入包丢弃数、输入包错误数、输入未知协议包数、输出字节数、输出非广播包数、输出广播包数、输出包丢弃数、输出包错误数、输出队长等。基于snmp的流量监测技术受到设备厂家的广泛支持。netflow流量信息采集是基于网络设备(cisco)提供的netflow机制实现的网络流量信息采集。netflow为cisco之专属协议,已经标准化。netflow由路由器、交换机自身对网络流量进行统计,并且把结果发送到第三方流量报告生成器和长期数据库。现在市场上有很多的流量监控系统、软件或是设备也都是基于上

20、述原理开发而来的。为用户提供信息的同时也为攻击者提供了途径。本文设计的渗透试验中使用的feeding bottle工具也是通过监测无线局域网的流量信息,获得网络数据包或是握手包进而获取wep或是wpa密钥的。3 可行性分析环境可行性:由于无线网络的搭建比较简单方便,所以只要不是太“艰难 ”的环境都可以搭建无线网络。只是在搭建过程中有些问题需要注意,无线信号在传播时通常是遇到障碍物信号就会衰减,并且电磁干扰也会使信号减弱。因此在放置无线路由器时尽量放到高处,放到大多数使用者的中间方位,并且尽量远离其它用电设备(尽量避免电磁干扰)。保持天线成开放状。本次实验地点选在一个办公区,完全可以达到上述环境

21、要求。操作可行性:本次渗透试验选择一款经典的无线网络破解工具包aircrack-ng的gui(图形用户界面)。此工具有以下几个突出优点:操作简单,并支持cdrom和优盘启动,无需在攻击者的电脑中装入linux系统便可支持启动。界面友好,并能通过界面展示其通过监测无线局域网的流量和向其注入流量而破解密钥的原理,符合本次论文的题目要求。支持挂载外部存储设备,利于实验数据的保存与分析。此工具具备了上述优点后为“渗透实验”的顺利进行并保存数据结果提供了条件。4 渗透试验前期准备4.1 实验应用到的软件工具介绍本文在设计渗透实验时选择了基于beini系统的无线破解工具feeding bottle。bei

22、ni是一个基于 tiny core linux 搭建的无线网络安全测试评估系统。feeding bottle则是运行在 beini 系统上的 aircrack-ng 工具包的 gui 。无线攻击套装aircrack-ng是linux系统下一款破解功能强大的工具。可以在无线网络中捕获和重新注入流量。只需一定的命令操作和时间便可破解wep及wpa/wpa2等加密。aircrack-ng工具包有很多工具,“攻击者”常用到的工具主要有以下几个(见表1):工具名称主要功能airmon-ng处理网卡工作模式airodump-ng抓包aircrack-ng破解aireplay-ng发包,干扰表1另外还要用到

23、以下 linux 命令(见表2):命令语句主要功能ifconfig(iwconfig)主要针对无线网卡的工具,查看修改网卡状态和参数macchanger伪造 maciwlist获取无线网络的更详细信息表2还有其他的 linux 基本命令,就不一一举例了。feeding bottle不但继承了aircrack-ng 工具包强大的功能,并且以其友好的界面和相对简单的操作使aircrack-ng 工具包有了更多的使用者,也发挥着更大的作用。从某种意义上说也对我们的无线局域网的安全构成更大的威胁。4.2 实验环境的搭建由于无线局域网的一大突出特点为无需考虑排线,故无线环境的搭建仅考虑设备和空间。为实验

24、需要选择如下设备: 一台linksys wrt300n四端口54mbps无线路由器;三台联想m6900台式电脑,装有以太网网卡和windows xp操作系统三个kingnet牌 kn-w620p 无线网卡(分别配置给三台台式电脑)两根长度适中的5类以太网网线一台惠普笔记本电脑,具有内置无线网卡,和32位win7操作系统将上述设备按图4.2的拓扑图进行实验环境的搭建:图4.25 实验设计思路及进行情况介绍无线局域网的安全性设置情况主要分为三种:一种是无线局域网中不采取任何安全防御措施的,一种是采取了比较弱或是不恰当“的防御工事”的,还有一种就是比较提倡的、并且网络管理者应当及时采取的比较强而有效

25、的加密方式。本渗透试验也是依据这三种思路展开的。5.1 无线局域网中未采取任何安全防御手段按照试验目的设置无线路由器如图5.1所示:图5.1因为路由器没有任何安全防范措施“入侵者”顺利找到信号,并成功连接(见图5.2)。图5.25.2无线局域网中采取了较弱的加密方式wep加密重新设置实验路由器,将路由器的保护方式设置为wep加密,passphrase处填入“bishe2011”自动生成四个密钥,如图5.3(a)和5.3(b)所示:图5.3(a)图5.3(b)此时当“入侵者”再次搜索到信号而连接时,系统提示需输入安全密钥。现在开始驱动feeding bottle工具,操作方法如下:启动beini

26、工具后,进入开始界面。点击奶瓶图标如图5.4所示: 图5.4点击完奶瓶图标后,进入下一界面,此时此工具已成功找到“入侵者”的无线网卡,选中此无线网卡稍事等待后驱动此网卡成功如图5.5所示:图5.5点击“next”后此工具进入下一步操作,在“encryption”选项中选择“wep”选项,在“channel selected”选项中选择“all channel”(若确定知道用户使用的信道也可直接设置),scanning time选项可按照需要选择,在设置好上述选项之后点击scan按钮,工具开始搜索无线接入点,如图5.6所示:图5.6“攻击者”成功找到无线网络的一个接入点,并查到一个合法用户的ma

27、c以及抓获16个数据包,如图5.7所示:图5.7找到用户,并在clients information一栏中选中要攻击的对象(此操作必须执行),进入下一操作。在下一操作的“attacks parameters”选项中共有四种攻击方式,如下图5.8所示:图5.8这四种攻击方式都体现着同一种攻击wep加密的原理:即需要截获大量的wep加密数据包。通过截获数据包搜集到足够多的ivs3(ivs分为两种:一种为弱的ivs,一种为独特的ivs,但无论搜集哪种ivs都需要大量的wep数据包)才是成功破解wep密钥的关键。但攻击wep的最大问题就是搜集足够多的数据包就需要足够大的数据流量,如果只是监控正常的用户

28、,需要耗费极长的时间才能实现。所以作为“攻击者”,可以主动的把流量注入网络,就可以创造出更多的数据包。通常方法是捕获一个或多个arp3(地址解析协议)数据包,再把它们转发给接入点。接入点发出的应答数据就将产生流量从而加快数据包的收集速度。基于上述原理,选择“arp replay”的攻击方式及600pps的发包速度。如图5.9所示,由窗口上的数据可知此时feeding bottle并不是在等待一个合法的arp数据包,而是向已连接的用户发送一个解除认证的帧,这样用户就从网络中断开了,当用户重新进行身份验证时就产生了一个arp数据包。在搜集到一个或是多个arp数据包之后,就可以把他们重新传送或注入到

29、网络中,直到产生可以破解wep密钥的足够多的ivs。此时就可以破解wep密钥了,如图5.10所示。图5.9图5.10进而用破解出的wep密钥去尝试连接用户的无线网,连接成功如图5.11所示。图5.115.3无线局域网中采取了较安全的加密方式wpa加密5.3.1设置较为简单的wpa密钥首先像破解wep加密的实验一样,需要先对实验中的无线路由器进行设置。如图5.12(a)和5.12(b)所示:图5.12(a)图5.12(b)只有当wpa使用预共享密钥时,攻击wpa 才有可能成功。为了这次“潜入实验”的成功本次实验选择了常见的词语“sunshine”作为无线路由器的密钥。进而开始攻击实验,工具的启动

30、以及无线网卡的驱动同wep密钥的破解,在此不在赘述。当找到接入点后将“encryption”的选项设置为wpa/wpa2(见图5.13)其他选项同上。 图5.13找到攻击对象后选择系统自带的“攻击字典”,待“攻击字典”成功引入后,点击“攻击”按钮。如图5.14所示:图5.14由于攻击wpa3的原理与攻击wep的原理不同,不需要收集大量的数据包。而是需要截获“局域网可扩展身份验证协议”(eapol)使用的“四次握手”(four-way handshake)消息。若“潜入者”等待出现一次合法的身份验证是很偶然的,可能会等待较长时间,所以攻击工具通常是向与接入点连接的客户发送解除认证数据包,从而进行

31、一次强制关联。在重新认证的同时eapol5的“四次握手”包就会被传递,从而“潜入者”就可以截获。然后对攻击字典里的每个单词,采用“基于哈希的消息验证代码-安全哈希算法”进行4096次迭代,让该单词与截获的两个nonce值以及认证请求方和认证方的mac地址进行哈希计算,尝试找到预共享密钥。当用户的密钥合理,并且攻击者同时具有规模较大的字典单词列表是这种“攻击”成功的几率就比较大。例如本实验的情况选择比较简单的单词密码,在经过近两个小时(比较图5.15和5.16可得)的运行后得到wlan密钥:sunshine。图5.15图5.16“潜入者”再次攻击成功,顺利接入wlan。见图5.17。图5.175

32、.3.2设置较为复杂的wpa 密钥由于上一实验符合了wpa密钥被攻破的两大前提,所以在一定时间后密钥被破解,潜入成功。但是随着人们防范意识、安全意识的增强,密钥设置也更安全,更“不符合常理”。所以设计此对比试验,更加论证了wpa/wpa2加密方式的安全性。此次实验设置了更为复杂的密码短语:fa#168lt。见图5.18.(a)和5.18(b)图5.18.(a)图5.18.(b)其他操作基本同上一实验,区别之处在于由于攻击字典词汇的限制在经过一定时间后就换为词汇更为丰富的新攻击字典:password.list.save、password.list.sav1、password.list.sav2(

33、见图5.19),但是经过近12小时的连续实验最终仍未成功破解wpa加密(见图5.20),未能获得密钥。此次攻击失败。图5.19图5.20总 结本论文主要研究无线局域网的流量监测及网络安全的关系。无线局域网的流量监测具有十分重要的意义。作为单纯的用户监控自己的网络流量可以明确自己主要都产生了什么样的流量,什么样的程序占用了较多的流量,甚至什么时候使用网络更流畅。流量监控为使用者更合理的使用网络提供了依据。作为网络的管理者适当正确监控网络流量可以掌握网络中的用户情况,一旦发现有用户占用了过大的流量还可以设置限制,进而使其他用户也可以更公平的享有网络。作为攻击者如果想入侵网络首先就应该获得该网络的密

34、钥,那么想获得密钥,流量监测就是必经的途径。通过上述的实验也可以验证出入侵者只有通过监测合法用户的流量甚至是向网络中注入流量才能截获数据包或是握手包才有可能破解wep或是wpa加密。所以说无线局域网的流量监测对于无线网络的使用或是安全问题的研究都有着极其重要的作用。再说无线局域网的安全问题。由于802.11规范是作为开放标准制定的,制定的目标就是实现网络访问的便捷性和简易性。因为关于安全性的解决方案都是在遇到问题后提出来的所以没有真正意义上的安全的解决方案。wep被称作“已破解”的安全机制,通过上述实验的验证也可以得知攻击者破解wep只是时间问题。只要用户产生了足够的数据流量,甚至攻击者不需要用户也可以自己向网络注入流量。所以相比之下wep加密是“最不安全”的安全协议。而作为wep的替代者wpa/wpa2的确有了更高的安全性。但是通过上述实验的比较及原理的介绍可知,只要攻击者具备了前面提到的两个破解条件,破解wpa也不是不可能的。反过来作为用户如果能提高安全防范意识设置

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论