企业网络安全漏洞分析及其解决方案_第1页
企业网络安全漏洞分析及其解决方案_第2页
企业网络安全漏洞分析及其解决方案_第3页
企业网络安全漏洞分析及其解决方案_第4页
企业网络安全漏洞分析及其解决方案_第5页
已阅读5页,还剩93页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

为了防备网络安全事故的发生,互联网的每个计算机顾客、尤其是企业网络顾客,必须采用足够的安全防护措施,甚至可以说在利益均衡的状况下不惜一切代价。实际上,许多互联网顾客、网管及企业老总都懂得网络安全的要性,却不懂得网络安全隐患来自何方,更不用说采用什么措施来防备胃。因此,对于互联网顾客来说,掌握必备的网络安全防备措施是很有必要的,尤其是网络管理人员,更需要掌握网络安全技术,架设和维护网络系统安全。本论文前三章简介了网络安全的概述,网络安全技术和网络安全漏洞分析;简介了我国网络安全的现实状况和网络安全面临的挑战,以及漏洞的分类的分析。第四章重要讲了漏洞扫描系统的必要性,只有发现漏洞才能更好的维持企业网络安全秩序。第五章重要是实际应用的处理方案,简介了无线网络安全实战,用实际的处理方案来阐明主题。measurestakentopreventstomach.Therefore,Internetusers,themasternecessarynetworksecuritymeasuresisnecessary,especiallyinnetworkmanagement,butalsoneeThefirstthreechaptersofthispnetworksecurityvulnerabilityanalysis;describchallenges,andvulnerabilitiesarepresensystem,onlytofindloopholesinbettermaintenanceofenterprisenthepracticalapplicationofthesolution,introducedtheactualwirelessnetworksecurity,withpsolutionstoillustKeywords:NetworkSecurityvulnerabilit摘要……………………错误!未定义书3.1漏洞的概念…………………3.2漏洞的分类…………第五章无线网络安全实战……………错误!未定义书在各领域的计算机犯罪和网络侵权方面,无论是数量、手段济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、展现出异常活跃的态势。据2023年调查,我国约73%的计算机顾客曾感染病毒,2023年上六个月升至83%。其中,感染3次以上的顾客高达59%,并且病毒的破坏性较大,被病毒破坏所有数据的占14%,破坏部分数据的占57%。和开放性,从国内状况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内怎样?目前有诸多人投诸多钱去建网络,实际上并不清晰它只有二分之一根基,建的是就像房产企业盖了诸多楼,门窗都不加锁就交付给业(一)网络安全管理方面人才匮乏:由于互联网通信成本极低,分布式客户服务器和不(二)安全措施不到位:互联网越来越具有综合性和动态性特点,这同步也是互联网不(三)缺乏综合性的处理方案:面对复杂的不停变化的互联网世界,大多数顾客缺乏综合性的安全管理处理方案,稍有安全意识的顾客越来越依赖“银弹”方案(如防火墙和络管理者和内部人士自身的违法行为。许多网络犯罪行为(尤其是非法操作)都是由于都记忆忧新,在这场劫难中,全球企业遭受的损失超过了550亿美元。传统网络结构面临的挑战和困难图1.1老式网络构造面临的挑战和困难图如图1.1所示具有如下特点:网关常常被欺骗信息“困惑”整个网络就像一种杂乱无章的车站,三教九流充斥其中1.2飞鱼星安全联动系统飞鱼星安全联动系统示意图飞鱼星安全联动系统示意图图1.2飞鱼安全联动系统图联动协作,共同构成一套完整的企业网络安全全环境。在飞鱼星安全联动系统(ASN)中,互换机不仅是出港迅速稳定;内网关键业务和重要应用优先级得到保障,如同享有机场的VIP通道。1.3网络安全分析伴随计算机技术的迅速发展,在计算机上处理的业务也部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还恐怕没有绝对安全的操作系统可以选择,无论是Microsfot的WindowsNT或者其他任并对操作系统进行安全配置。并且,必须加强登录过程的认证(尤其是在抵达服务器主机之前的认证),保证顾客的合法性;另一方面应当严格限制登录者的操作权限,将其现漏洞,修补漏洞,提高系统的安全性。应用的安全1.4网络安全体系构造一种的网络安全体系构造框架,反应了信息系统图1.3所示。为:安全政策。公证机制互换鉴别路由控制流量填充数据完整性机△宁图1.3网络安全体系构造框架安全服务是指采用一种或多种安全机制以抵御安全袭击、提高机构的数据处理系统安全和信息传播安全的服务。在对威胁进行分析的基础上,规定了五大原则网络安全服(一)鉴别服务身份鉴别椒授权控制的基础。必须做到精确无二义地将对方辩空城计出来,同步还应当提供双向的认证,即互相证明自己的身份。密的措施,采用高强度的密码技术来进行身份认(二)访问控制服务用于防止未授权顾客非法使用系统资源,包括顾客身(三)数据完整性服务数据完整性是指通过网上传播的数据应制止非法实体(四)数据保密服务(五)抗抵赖性服务(一)加密机制加密是提供信息保密的关键措施。加密技术也应用于程序行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏。加密能单(二)访问控制机制访问控制是通过对访问者的有关信息进行检查来限制或严禁访问者使用资源的技的(访问控制矩阵)。访问控制分为高层(Application)访问控制和低层(NfetworkProtocal)访问控制。高层:对顾客口令、顾客权限、资源属性的检查和对比来实现的(权限的次序从高到低是资源属性、顾客权限);低层:对通信协议中的某些特性信(三)数据完整性机制数据完整性包括数据单元的完整性和数据字段的完整用hash函数产生一种标识,接受者在收到文献后也用相似的hash函数处理一遍,观测(四)数字签名机制数字签名机制具有可证明性、不可否认性。不可伪造者唯一。因此,当该签名得到验证之后,可以在任何时候向第三方(即仲裁)提供证明(五)互换鉴别机制互换鉴别机制是通过互相互换信息的方式来确定彼密码技术:接受方在收到已加密的信息时,通过自己掌(六)公证机制(七)流量填充机制(八)路由控制机制路由控制机制使得可以指定网络发送数据的途径。这国际原则化组织ISO在开放系统互连表年准中定义了7个层次的网络互连参照模型,因此每个层次提供不一样的安全机制和安全服务,为各系统单元提供不一样的安全特在网络层,可以采用老式的防火墙技术,如路由器,以控制信息在内外网络边界的流动,还可以使用IP加密传播信道技术IPS型超文本传播协议S-提供了文献级的安全服务机制。由第二章网络安全技术用他自己的私钥解密信息。在所有公钥机密算法中,最经典的代表是1978年由R.Rivest、A.Shamir和L.Adlman三人发明的RSA,目前已经有许多应用RSA算法实现2.3防火墙枝术2.4认证技术认证技术就是验证一种顾客、系统或系统进程的身份,当统管理员制定的参数而使真正的顾客或系统可以获得对应的权限。常用的认证技术如数字签名是一种使用加密认证电子信息的措施,是以2.5杀毒软件技术2.6入侵检测技术入侵检测技术是网络安全研究的一种热点,入侵检测是对对实时保护,在网络系统受到危害之前拦截对应入侵。伴随时代的发展,入侵检测技术基于网络的安全扫描重要扫描设定网络内的服务器、路由2.8访问控制技术每个系统都要保证访问顾客是有访问权限的,这样才容许所有操作系统都支持访问控制。访问控制是保护服务器的2.9虚拟专用网技术VPN是目前处理信息安全问题的一种最新、最成功的技术之一。所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道“在公共 (Encryption&Decryption)、密钥管理技术(KeyMa2.10VPN技术处理方案——华为3Com动态VPN处理方案一、概述网络时(如图2.1所示),构造和配置就变得复杂。由于要建立一对一的连接,因此当有N个网络设备进行互联时,网络的就必须建立N×(N-1)/2个连接,这样不仅导图2.1老式VPN方式下的全联通QuidwaySecPathVPN安全网关(如下简称网关)可以提供动态VPN的处理方案,种Client设备只需要懂得Server的信息就可以和其他Client设备进行互通,并且这访问(如图2.2所示)。通过这种方案进行VPN的组网不尽减少了维护成本,并且使得(以太网(专线)ISP的NAPT网关取原则协议的隧道;而UDP隧道方式是华为3Com企业的专利方式,这种方式可以很好的(二)动态VPN的关键技术对方的IP地址,这样就使得动态IP地址的设备就无法正常建己目前使用的IP地址是多少,愈加适应目SecPoint,这样顾客可以在外出时只需通过PC进行ADSL或者一般拨号方式就可以和企下图2.3描述一种企业的VPN网络,既有固定IP地址顾客(总部固定网络),也有然后就可以访问任何顾客(包括固定IP地址顾客和其他动态IP地址顾客设备)。在下移动用户访闭网络要在每台网关上创立N-1个Tun且需要配置N-1个对端地址,整个网络一共需要配置N×(N-1)个Tunnel接口,这个网络的话,只需配置N台设备自己的信息就可以了,要比老式的方式减少N×(N-2)的A,也可以属于VPNB,并且可以在VPNA中作为Client设备,同步还可以在VPNB中作为Server设备使用。这样大大提高了组网的灵活性,也可以愈加充足的使用网络设备资源,减少了顾客的投资。R图2.4一台网关支持多种VPN域由于老式的VPN技术在构建网络的时候越来越显得烦杂,对移动的顾客或者动态IP地址的顾客支持显得力不从心,使得老式方式构建的企业级的VPN网络处在尴尬境地。对于企业来说,需要可以采用一种新的简朴的方式,既可以满足跨不一样地区的固定IP地址顾客互相访问,也同步可以满足移动的动态IP地址顾客的企业网络访问。对于运行商来说,也但愿可以借助目前自己的网络来给企业顾客构建VPN网络,满足跨地区企业组网需求。不过目前提供的组网方式对于中小型企业来说是一种价格高昂花费,使得好多中小型企业望而却步。伴随IP宽带网络的发展,越来越多的企业从本来的专线方式投到了宽带接入的怀抱,尤其是近期xDSL接入的兴起,更多的中小型企业选择xDSL作为企业接入网络的一种首选方案。但随之而来的问题也渐渐暴露,使用一般的xDSL接入方式虽然价格低廉,(一)从顾客群体可分为:(二)从数据角度分为:能把指定的内容写入指定的地方(这个地方包括文献、内存、数据库等)。(三)从触发条件上可以分为:被动触发漏洞,必须要计算机的操作人员配合才能进行袭(四)从时序上可分为:(一)程序逻辑构造漏洞这种类型的漏洞有也许是编程人员在编写程序时,由于顾客登录的中文输入法漏洞。非授权人员可以通过登录界面的输入法的协助文献绕过(二)程序设计错误漏洞这种类型的漏洞是编程人员在编写程序时由于技术上的(三)开放式协议导致的漏洞目前,国际互联网的通信采用的是具有开放性的TCP/IP协议。由于TCP/IP协议的(四)人为原因导致的漏洞一种系统假如自身设计得很完善,安全性也很高口令由于设置过于简朴而被黑客拆解出来了,那么其他的环节再安全也没有丝毫意义(一)远程管理员权限(二)当地管理员权限袭击者在已经有一种当地账号能登录到系统的状况下,(三)一般顾客访问权限(四)远程拒绝服务袭击运用此类漏洞,不必登录即可对系统发起拒绝服务(五)口令恢复(六)欺骗运用此类漏洞,袭击者可以对目的系统实行某种形式的欺漏洞的存在是个客观事实,但漏洞只能以一定的方式被运处在网络空间一种特定的位置,也许的袭击方式分为如下4类:(一)物理接触(二)主机模式(三)客户机模式(四)中间人方式从以上的漏洞分类可以看出漏洞是广泛存在的,不在的缺陷。总之,漏洞是系统在详细实现中的错误。例如,在建立安全机制中规划考漏洞会影响到很大范围的软、硬件设备,包括操作系统自漏洞虽然也许最初就存在于系统当中,但一种漏洞并不是容许拒绝服务的漏洞属于C类,是不太重要的漏洞,属于低读取受限文献、远程和当地拒绝服务大体对应B类,远程非授权文献存取。第四章漏洞扫描系统概述漏洞扫描是一种自动检测计算机安全脆弱点的技术。扫描防火墙是指设置在不一样网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不一样网络或网络安全域之间信息的唯一出入口,能根据企业安全政策控制(容许、拒绝、监测)出入网络的信息流,且自身具有较一、防火墙不能防备不通过防火墙的袭击。没有通过防火五、防火墙无法处理TCP/IP等协议的漏洞。防火墙自身就是基于TCP/IP等协议来端口获得没打过XP补丁的Windows2023的超级权限,运用ASP程序进行脚本袭击等。七、防火墙不能防止受病毒感染的文献的传播。防火墙自身总之,伴随互联网的日趋普及,互联网上的漏洞扫描系统构成可以用图4.1所示的构造图来表达。扫描引擎漏洞数据库顾客配置控制目前活动的扫描知识库顾客配置控制成果存储器和汇报生成工具图4.1漏洞扫描系统构成示意图顾客配置控制台模块:顾客配置控制台与安全管理员进行扫描引擎模块:扫描引擎是扫描器的重要部件。根成果存储器和汇报生成工具:就是运用目前活动扫描4.2网络漏洞扫描器一般状况可以将漏洞扫描器分为两种类型,主机漏洞扫描器(HostScanner)和网主机漏洞扫描器是指在系统当地运行检测系统漏洞的扫描器并不是一种直接的袭击网络漏洞的程序,它码,该扫描程序可以完毕如下4项工作:/*端口扫描器源代码*/#include<winsock.h>printf("Useage:scanex[1]="GET/../../../../etc/passwd/1.ex[2]="GET/scripts/..%c1%lc../winnt/system32/ex[3]="GET/A.ida/%c1%00.ida/1.0\n\n";ex[4]="GET/cgi-bin/pfdispaly.cgi?/../../../../etc/motd/1.0\ex[5]="GET/cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwdex[6]="GET/cgi-bin/test-cwVersionRequested=MAKEWORD(1,1);if(WSAStartup(wVersionRequestedprintf("WinsockInitializationif((sock=socket(AF_INET,SOCK_STREAM,O))==INVAprintf("Cannotcrsock=socket(AF_INET,SOCK_STREAM,O);/*创立用于监听的套接字*/bo.sin_family=AF_INET;/*设置地址构造遵照TCP/IP协议*/bo.sin_addr.s_addr=inet_addr(argv[1if((he=gethostbyname(argv[1memcpy((char*)&bo.sin_addr.s_addr,he->h_addr,he->h_lenif(connectsock,(structsockaddr*)&bo,sizrecv(sock,buff,sizeof(buffif(strstr(buff,fmsg)printf("\nFound:%s/n",ex[i]般用socket建立过程,使用80端口,对这个端口发送一种GET文献的祈求服务器接受判断文献与否存在。发送和接受数据需要使用函数send()和recv(),其中对流中存扫描器应当有三项能力:发现一种主机的网络的能漏洞扫描一般采用两种方略,第一种是被动式方略,第二漏洞扫描归纳起来重要有4种技术:4.3网络漏洞扫描系统在企业网络安全实行中的应用如图4.2NetScan所示,NetScan网络安全漏洞扫描分析系统是一种基于网络的安该产品于2023年11月通过中国人民解放军信息安全测评认证中心的测评认证。面向多操作系统,检测范围广泛。扫描分析的网络操作9X/NT/2023/XP等系统,具有分析路由器、互/服务器体系构造,由扫描控制台和扫描服务器两个部分构成。其经典应用如下图4.3交换机图4.3客户机/服务器体系构造图扫描控制台运行Windows2023/XP系统下,具有直观的图形顾客界面,重要完毕扫的新领域。”信技术相结合的产物,它以无线多址信道作为传播媒介,提供老式有线局域网LAN(一)具有高移动性,通信范围不受环境条件的限制,拓宽了网络传播范围。(二)安全性能强,无线局域网采用网络隔离及网络认证措施;无线局域网设置有(三)扩展能力强,在已经有无线网络的基础上,只需通过增长AP(无线接入点)(四)建网轻易,管理以便。相对于有线网络,无线局域网的组建、配置和维护较(五)组网速度快,工程周期短。无线扩频通信可在数十分钟内迅速组建起通信链(六)开发运行成本低。无线局域网在人们印象中式价格昂贵的,但实际上,在购(七)受自然环境、地形及灾害影响小。有线通信除电信部门外,其他单位的通信系统没有在城区挖沟铺设电缆的权力,而无线通信方式则可根据客户需求灵活定制专(一)大楼之间:大楼之间建构网络的连结,取代专线,简朴又廉价。(二)餐饮及零售:餐饮服务业可使用无线局域网络产品,直接从餐桌即可输入并(三)医疗:使用附无线局域网络产品的手提式计算机获得实时信息,医护人员可(四)企业:当企业内的员工使用无线局域网络产品时,不管他们在办公室的任何(八)展示会场:诸如一般的电子展,计算机展,由于网络需求极高,并且布线又网技术发展成为“公共无线局域网”,成为国际互联网宽带接入手段。无线局域网之间802.11自身并未规定密钥怎样分发。所有安全性考虑的前提是假定密钥已通过与期固定使用4个可选密钥之一。因此,当工作站点增多时,手工措施的配置和管理将十802.11原则规定了两种认证方式:开放系统认证和共享证措施,任何移动站点都可加入BSS(BasicServiceSet,基本服务集),并可以跟AP(AccessPoint,接入点)通信,能“听到”所有未加密的数据,可见,这种措施主线性方面缺陷的工作正在加紧进行,其中IEEEGroupi开发了WEP2算法作为802.11i的802.11WLAN原则提供一种在无线客户端间如这台笔记本电脑与其他合法顾客共享了某些资源(文献或目录等),袭击者也可以通过网传播作为开放的传播介质很轻易被用来发动DoS袭击。例如如下的DoS袭击:5.2无线局域网原则与安全技术无线局域网(WLAN)是20世纪90年代计算机网络与无线通信技术相结合的产物,谁更能在剧烈的竞争中占得鳌头?下面将一一进行分析。1999年9月通过的IEEE802.11b工作在2.4-2.483GHz频段。802.11b数据速到5.5Mbps、2Mbps或者1Mbps,通过减少传播速度来改善误码率性能。802.11b使用方式为CCK(补码键控)的DSSS(直接序列扩频)。目前802.11b已经成为WLAN市场频段,目前该频段用得不多,干扰和信号争用状况较少。802.1la同样采用CSMA/CA产业飞速发展,顾客对宽带业务需求量猛增,802.11b在不少场所(尤其是信道噪声较大的场所)已不能满足顾客宽带接入的规定;而802.11a则可凭借更高的速率和更好的质量实现这一需求,因此有望提前取代802.11b,让顾客尽情享有宽带的无穷魅力。IEEE802.1la与802.11b的产品由于频段与调制方式不一样而无法互通,这使得已经拥有802.11b产品的消费者也许不会立即购置802.11a产品,阻碍了802.1la的应用步伐。2001年11月15日,IEEE试验性地同意一种新技术802.11g,其使命就是兼顾802.11a和802.11b,为802.11b过渡到802.11a铺路修桥。它既适应老式的802.11b原则,在2.4GHz频率下提供11Mbps的数据速率,也符合802.1la原则,在5GHz频率下提供54Mbps的数据速率。802.11g中规定的调制方式包括802.1la中频段实现IEEE802.11a54Mbps的数据传送速度,也保证了与装机数量超过1100万台的泛支持和应用。该系列包括4个原则:HiperLAN1、HiperLAN2、HiperLink和HiperLAN1对应1EEE802.11b,它工作在5.3GHz,采用高斯滤波最小频移键控(GMSK)(二)为使系统同步,在数据编码方面采用了数据串行排序和多级前向纠错,每一(三)数据通过移动终端和接入点之间事先建立的信令链接来进行传播,面向链接(四)自动进行频率分派。接入点监听周围的HiperLAN2无线信道,并自动选择空(六)其协议栈具有很大的灵活性,可以适应多种固定网络类型。它既可以作为互网络层以上的顾客部分来说是完全透明的。目前在固定网络上的任何应用都可以在红外局域网系统采用波长不大于1微米的红外蓝牙是一种使用2.45GHz的无线频带(ISM频带)的通用无线接口技术,提供不一样设备间的双向短程通信。蓝牙的目的是最高数据传播速率1Mbps(有效传播速率为721Kbps)、传播距离为10厘米-10米(增长发射功率可达100米)。在一种微微网络中,蓝牙使每台设备同步与多达7台的其他设备进行通信,并且每台设备可以同步属于几种低成本、小功耗的话音和数据通信。相对802.11和HiperLAN家族,蓝牙的作用不是本。HomeRF工作在2.4GHz频段,它采用数字跳频扩频技术,速率为50跳/秒,并有cyhopping)技术把跳频带宽增长到了3MHz和5MHz,跳频速率也增长到75跳/秒,数据传播速率到达了10Mbps。尽管如此,在速率更快、技术更先进的802.11和HiperLAN入点(AP,AccessPoint)覆盖的范围内,所有的无线终端都可以接受到无线一、服务集标识SSID(ServiceSetIdentifier)通过对多种无线AP设置不一样的SSID标识字符串(最多32个字符),并规定无线工作站出示对的的SSID才能访问AP,这样就可以容许不一样群组的顾客接入,并对资源二、物理地址(MAC,MediaAccessControl)过滤MAC(MediaAccessControl,介质访问控制)地址是网卡的物理地址,是识别局DhepEnabled··2810年5月13日15:56:19LeaseExpires.......。2810年5月14日15:56:19图7.1查看网卡MAC地址应运而生,802.1x定义了基于端口的网络接入控制协议(PortBasedNetworkAccessControl),其重要目是为了处理无线局域网顾客的接入认证问题,802.1x架构的长处是IEEE802.1x提供了一种可靠的顾客认证和密钥分发的框架,可以控制顾客只有在扩展认证协议EAP(ExtensibleAuthenticationProtocol)配合来实现顾客认证和密钥开受控端口,否则一直关闭受控端口,顾客将不能上网。认证过程如图7.1所示。(一)WEP(WiredEquivalentPrivacy)有线等效保密而防止非授权顾客的监听以及非法顾客的访问。密钥长度最初为40位(5个字符),后来增长到128位(13个字符),有些设备可以支持152位加密。善,使用了动态会话密钥。TKIP引入了48位初始化向量(IV)和IV次序规则(IV整性代码(MessageIntegrityCode,MIC)以及密钥重获/分发4个新算法,极大提高了为了深入加强无线网络的安全性和保证不一样厂家之间无线安全技术的兼容,IEEE802.11工作组于2023年6月正式同意了IEEE802.1li安全原则,从长远角度考虑IEEE802.1li规范了802.1x认证和密钥管理方式,在数据加密方面,定义了和WRAP(WirelessRo2bustAuthenticatedProtocol)三种加密机制。其中TKIP可以通的块加密技术,有128/192/256位不一样加密位数,提供比WEP/TKIP中RC4算法更高数据的网络安全。它不属于802.11原则定义,是以此外一种强大的加密措施来保证传5.3无线网络设备安全无线网卡是终端无线网络的设备,是无线局域网的无线AP(AccessPoint,无线接入点)是一种包括很广的名称,它不仅包括单纯性无线接入点(无线AP),也同样是无线路由器(含无线网关、无线网桥)等类设备的统称。它功能都必须有独立的路由或计算机来完毕。目前大多数的无无线AP跟无线路由器类似,按照协议原则自身来说,IEEE802.11b和IEEE802.11g的覆盖范围是室内100m、室外300m。这个数值仅是理论值,在实际应用中,会碰到多线信号的屏蔽最大。因此一般实际使用范围是:室内30m、室外100m(没有障碍物)。无线路由器是带有无线覆盖功能的路由器,它重要应用于顾客上网和无线覆盖。市场上流行的无线路由器一般都支持专线xdsl/cable,动态xdsl,pptp四种接入方式,无线路由器(WirelessRoute无线网络设备的安全性重要在无线接入点和无线路由器(一)修改AP登录密码2,telnet192.168.0.100(AP所分派的IP)。4.进入admin》输入passwd,在随即的提醒下:输入新密码,再次输入新密码。5.修改成功!(二)修改SSID标识一般每个无线网络均有一种服务区标识符(SSID),无线客户端需要加入该网络的时假如一种网络,不为其指定一种SSID或者只使用默认SSID的话,那么任何无线客户端(三)严禁SSID广播线网络,这样你的无线网络就收到了非法的入侵,安全系数大大减少。因此关闭SSID(四)设置MAC过滤启用了无线路由器的IP地址过滤功能后,只有IP地址在列表中的顾客才能正常访能,那么提议你为每台使用无线服务的电脑都设置一种固定的IP地址,然后将这些IP相对于有线网络来说,通过无线局域网发送和接受数据更中应用加密和认证技术的最主线目的就是使无线业务可以到达和有线业务同样的安全对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。他重要用于无线局域网中链路层信息数据的保密。WEP采用对称加密机理,数据的加密和解密采用相似的密钥和加密算法。WEP使用加密密钥(也称为WEP密钥)加密802.11网络上互换的每个数据包的数据部分。启用加密后,两个802.11设备要进行通信,必须具有相似的加密密钥,并且均设置为使用加密。假如设置一种设备使用加密而另一种设备没有,则虽然两个设备具有相似的加密密钥也无法通信。(如图7.2所示)WEP支持64位和128位加密,对于64位加密,加密密钥为10个十六进制字符(0-9和A-F)或5个ASCII字符;对于128位加密,加密密钥为26个十六进制字符或13个ASCII字符。64位加密有时称为40位加密;128位加密有时称为104位加方共享的密钥来保护所传的加密数据帧。其数据的加密过程如下。(1)计算校验和(CheckSumming)。1)对输入数据进行完整性校验和计算。2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入。(2)加密。1)将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据。2)将这个64位的数据输入到虚拟随机数产生器中,他3)通过校验和计算的明文和虚拟随机数产生器的(3)传播。图7.3所示)明文消息坦合后的数散1)恢复初始明文。2)检查校验和。接受方接受。如图7.4所示。十(5)破解WEP密钥前的准备工作在如下的两部分内容内,笔者将逐渐地向大家简介有关怎样来破解WEP的密钥的措1)组建试验环境开始之前,本文作者的第一步就是要组建一种试验环境网卡的台式机也能)构成的简朴网络就可满足需求了。构成的网络EQ\*jc3\*hps30\o\al(\s\up5(sSM2c),nngw)EQ\*jc3\*hps39\o\al(\s\up6(T),c)EQ\*jc3\*hps39\o\al(\s\up6(t),o)EQ\*jc3\*hps39\o\al(\s\up6(ne),w)Nceebockwtn图7.5组建一种试验环境在图7.5所示的网络中,无线AP的选用,本文作者使用的是个Netgear的产品,型间内可以被捕捉到,称这台机器为“Attack”;剩余的那台笔记本就是用来嗅探并捕捉在这个试验环境中一定非得要使用笔记本不可,本文作者当然也可以使用桌面PC或桌面PC和笔记本混用,不过使用笔记本的话他的便携性更好,并且对目前的无线PCCard卡有更好的兼容性。Target所使用的无线网卡和芯片无关,只要是基于802.11b,支持相称多种类的无线网卡,但笔者还是提议使用基于PRISM2芯片的网卡,由于这种车内使用的话,还可把他牢牢地吸在车空窗玻璃上呢。如下图7.6所示。图7.6移动式天线验的环境中来完毕所有的操作,在下文中描述的袭击过程中,有一种AccessPoint(无线路由器)和仅仅一种无线客户端,且这个无线局域网被想要破标签上也也许记有本机的MAC地址。F的值),把除0x外的每个字母都记下来。第二步就是把Target客户端连接到目的AP上。目前需要把这个客户端连接到目的邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“WirelessNetwork但假如只有一种无线网络的话,则在该窗口中也许只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击对应的SSID名称以连接到目的AP。由于AP已启护,连接时Windows会规定输入一种密码(如图7.7所示),把刚刚设置的的WEP密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后接到网络上。确认一下与否已真正地连接成功,去ping一种在有线网络计算机来测试一下;或者假如这个试验WLAN已接连到因特网上,随便打开一种WEB站点看与否可以连接来加以确认。假如不能成功地ping通已知地址的机器或者打不开正常的WEB站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上与否已获取了一种对的并检查无线网卡

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论