




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第13章无线网络与手机安全
13.1无线网络安全概述
13.2无线网络入侵实验
13.3手机病毒演示
13.4手机蓝牙入侵实验
13.5小结
13.1无线网络安全概述为了满足越来越多的使用便携电脑和移动电话的用户在移动中访问网络资源的需求,如今无线局域网已经相当普及。无线局域网用电磁波在两点间传递消息而不依赖于物理布线。这无疑给用户带来了极大的方便,但同时也使得无线局域网比传统局域网面临更多的安全威胁。非法接入、带宽盗用、假冒AP、WEP破解工具……这些安全问题一直伴随着无线网络,关于无线网络的安全问题,也是一个很长时间讨论的话题。但这并不是一个独立的问题,当前面临的主要威胁包括:插入攻击、漫游攻击、双面恶魔攻击、破解和窃取网络资源、对无线通信的劫持和监视等。面对这些威胁,用户在使用无线网络的时候,需要掌握一些网络安全防范措施,至少要进行一些最基本的安全配置,如采用安全级别高的密码、调整无线网络安全级别、严禁广播服务集合标识符(SSID)、关闭DHCP、采用有效的无线加密方式(如WEP密钥)、启用内部隔离等。如果安全要求再高一些,还可以启用非法AP监测、配置MAC地址过滤、启用WPA/WPA2、建立802.1x端口认证等。如果有更高的安全需求,那么可以选择的安全手段就更多,比如使用定向天线、调整发射功率、把信号可能收敛在信任的范围之内,还可以将无线局域网视为Internet一样来防御,甚至可在接口处部署入侵检测系统(IDS)等。虽然大部分安全事件都是由于用户的安全意识淡漠而造成的,但是解决无线安全问题,还是主要依赖网络通信厂商。目前常见的WiFi安全技术包括WEP、WPA以及WPA2等。应解决好不同品牌的AP与Client之间在安全功能方面的兼容性问题,真正做到从硬件上、技术上完善和解决好无线网络安全问题。总之,在无线网络广泛应用的时代,作为无线网络用户,最重要、最紧迫的问题是要提高自身的安全意识,加强网络安全防范;另一方面就是要学会基本的网络安全防范技能,切实有效地抵御网络攻击,保障无线网络安全。
13.2无线网络入侵实验
1.实验目的破解无线网络的无线加密方式,实现上网操作。无线加密分为WEP和WPA两种加密方式。
(1) WEP,即WiredEquivalentPrivacy,是一种基于40bit共享密钥编码的数据加密装置,因为密钥不可变换,所以非常容易入侵。
(2) WPA加密,即Wi-FiProtectedAccess,其加密特性决定了它比WEP更难以入侵,所以如果对数据安全性有很高要求,那就必须选用WPA加密方式(WindowsXPSP2已经支持WPA加密方式)。
WPA是目前最好的无线安全加密系统,它包含两种方式:Pre-shared密钥和Radius密钥。其中,Pre-shared密钥有两种密码方式,即TKIP和AES;Radius密钥利用Radius服务器认证并可以动态选择TKIP、AES及WEP方式。
2.实验准备首先我们要准备的工具有:BT4(基于ubuntu开发的Linux系统)、无线网卡(应支持注入)、VMware7.0、ewsa(字典猜解软件)。其次,要确定入侵的目标。打开无线网络连接,如图13.1所示。
图13.1打开无线网络按信号强度排列,dBm的值越大信号就越好,一个名称为dlink的无线信号是最好的,为-62dBm。支持802.11b/g/n,信道为6,无线的默认信道为6,加密方式为WEP。
3.无线WEP加密方式破解实验现在开始正式破解WEP加密方式,具体步骤如下:第1步:启动虚拟机VM,如图13.2所示。第2步:启动BT4系统,如图13.3所示。启动完成后的界面如图13.4所示。第3步:打开BT4的终端工具,如图13.5所示。第4步:在图13.5的界面中输入“ifconfig–a”,得到网卡无线网卡信息如图13.6所示。
图13.2VM虚拟机启动图13.3BT4操作系统的启动图13.4BT4启动完成后的最终画面图13.5终端画面图13.6网卡信息第5步:在图13.6中输入“sudoairmon-ngstartwlan0”。这个命令用于将自己的无线网卡置于Monitor模式,即类似一个AP(无线接入点)的效果,因此有捕捉别人包的功能。其中,“wlan0”是分配给无线网卡的,大多数情况下都是这个,由第一个ifconfig-a命令可以看得到,如图13.7所示。图13.7网卡置于Monitor模式界面第6步:由sudoairodump-ngmon2得到当前网卡所能收到的无线信号,如图13.8所示。图13.8扫描到周围的无线信号的状态第7步:从这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,而没什么流量的AP。这种AP的#Data数据包增长非常慢,往往需要很长的时间才有可能取得足够的包(一般5位的密码需要10000个包左右,更多位数的密码就要更多的包)。重新打开一个终端,输入“sudoairodump-ng-c6--bssid00265a265fc4-wWEPmon2”命令,其中“6”是AP的信道(channel);“--bissid”是需要破解的无线名称(我们的目标名称为dlink);“WEP”是抓下来的数据包DATA保存的文件名,如图13.9所示。
图13.9抓起的数据包在图13.9中我们还发现一个重要的信息,即dlink的MAC地址(物理地址)为“00:26:5A:26:5F:C4”,接下来要用到这个信息。第8步:从图13.9可以看出,已经有三位用户在使用无线网络,我们再打开一个终端并建立虚拟连接,建立虚拟连接的命令为:“sudoaireplay-ng-10-a00265a265fc4-h7844767b2223mon2”,如图13.10所示。
图13.10建立虚拟连接成功这时显示有5个用户正在使用无线网络,如图13.11所示。图13.11虚拟连接成功后注入数据抓包画面第9步:图13.11显示我们已经抓到18642个#Data,接下来再打开一个终端进行解密。解密的命令为:“Sudoaircrack-ngWEP*.cap”,其中“WEP*”表示以WEP开头的文件名,如图13.12所示。图13.12破解进行中第10步:经过一段时间密码破译成功,密码为“HELLO”,如图13.13所示。图13.13密码破解成功
4.无线WPA加密破解实验我们用Windows自带的无线网络查看器选取要破解的无线目标,如图13.14所示。
图13.14打开无线网络在这里选用tp-link加密方式为WPA进行破解。获取数据包的方法参考前面的WEP破解,只是解密方式不一样,下面将重点介绍解密方法。现在已经得到了tp-link的数据包,即handshake.cap,如图13.15所示。无线WAP加密破解实验的步骤如下:第1步:利用名为“ewsa”的工具,把handshake.cap从虚拟机移动到Windows系统上,运行ewsa,如图13.16所示。
图13.15获取handshake.cap以后的画面图13.16打开ewsa软件第2步:点击ewas中的“导入数据”,选择要导入的数据文件“handshake.cap”,则完成了将handshake.cap导入到ewsa的过程,如图13.17所示。图13.17导入数据文件第3步:生成所需要的字典,如图13.18所示;生成的密码如图13.19所示。图13.18生成字典选项图13.19生成的密码第4步:添加字典到ewsa,如图13.20所示。图13.20导入字典第5步:选中tp-link,点击【开始测试】按钮,如图13.21所示图13.21开始测试第6步:ewsa运行情况如图13.22所示。
图13.22ewsa运行画面第7步:过一段时间后就会发现已找到密码,也就是说密码破解成功,密码为“12345678”,如图13.23所示。图13.23密码破解成功第8步:输入密码尝试链接,如图13.24所示。图13.24连接无线网络画面此时使用ping命令测试即可上网,如图13.25所示。图13.25ping测试成功13.3手机病毒演示如今在手机上收发邮件、看电影、听音乐、拍照已不新鲜,电脑、电视机、照相机、摄像机等各种机器的功能基本都能在手机上实现,可以说只有想不到的,没有做不到的。一方面手机的普及与更新速度出人意料,无论从功能还是外形都以极具时尚和人性化的特点令人眩晕,并且人们稍不留神就会怀疑自己是否已经跟不上时代了;另一方面,手机的各种威胁方式也暗流涌动般袭来,欺诈等垃圾短信更像电脑垃圾邮件般让人有删不完的烦恼。手机曾一度被认为是社会财富和地位的象征,而今天,随着通信与网络功能的融合,手机被窃听、手机信息泄漏、垃圾短信、“一声响”电话、手机病毒等各种威胁手机安全的形式不断出现。手机病毒是一种程序,和其他计算机病毒(程序)一样具有传染性、破坏性。手机病毒可利用发送短信、彩信、电子邮件、浏览网站、下载铃声等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件或拨打电话等,甚至还会损毁SIM卡、芯片等硬件。垃圾信息包括无用的邮件、短信(包括欺诈内容)等。手机中的软件以及嵌入式操作系统(固化在芯片中的操作系统,一般由JAVA、C++等语言编写)相当于一个小型的智能处理器,是病毒攻击的重点。而且,短信也不只是简单的文字,还包括手机铃声、图片等信息,这些都需要手机中的操作系统对其进行解释,然后显示给手机用户,手机病毒就是依靠软件系统的漏洞来入侵手机的。手机病毒要传播和运行,其必要条件是移动服务商要提供数据传输功能,并且手机需要支持Java等高级程序写入功能。现在许多具备上网及下载功能的手机都可能会被手机病毒入侵。
手机病毒主要采取以下几种方式传播:
(1)利用蓝牙方式传播。例如“卡波尔”病毒会修改智能手机的系统设置,通过蓝牙自动搜索相邻的手机是否存在漏洞,并进行攻击。
(2)感染PC(个人计算机)上的手机可执行文件。例如“韦拉斯科”病毒感染电脑后,会搜索电脑硬盘上的SIS可执行文件并进行感染。
(3)利用MMS多媒体信息服务方式来传播。这是一种新的手机病毒传播方式,它通过MMS多媒体信息服务方式来传播。
(4)利用手机的BUG攻击。这类病毒一般是在便携式信息设备的“EPOC”上运行,如“EPOC-ALARM”、“EPOC-BANDINFO.A”、“EPOC-FAKE.A”、“EPOC-GHOST.A”、“EPOC-ALIGHT.A”等。13.3.1
Blankfont.A.sis病毒当Blankfont.A.sis在不知情的状况下被安装以后,C:\System\Apps\fonts路径下就会新生成一个名为“Panic.gdr”的文件,使手机无法正常显示任何文字,如图13.26所示。虽然这个病毒并不像以前的其他那些导致系统崩溃或自动格式化,令用户的所有数据丢失的病毒那么严重,但是它也同样会让用户无法完成大部分的操作。
Blankfont.A.sis的病毒是寄存在Rally_2.sis文件中的,它只有在安装并重新启动之后才会发作。图13.26Blankfont.A.sis病毒中毒后状态13.3.2卡比尔(Cabir)病毒手机中了该病毒后(如图13.27和图13.28所示),使用蓝牙无线功能会对邻近的其他存在漏洞的手机进行扫描,在发现漏洞手机后,病毒就会复制自己并发送到该手机上。早期的病毒只能发送到一个手机上,但是后期的就已经没有数量限制了,这个过程其实就是让手机的电量快速耗尽。
图13.27卡比尔程序信息图13.28卡比尔程序位置13.3.3Skulls图标病毒
Skulls图标病毒主题被安装后,手机桌面上的所有图标都将被替换成一个骷髅头,如图13.29所示。同时手机除了拨打和接听电话外,其他诸如收发短信、SMS、MMS、网络浏览和拍照等功能将全部失效。目前,Skulls病毒只能通过手机蓝牙自动传播。
图13.29Skulls图标病毒中毒后状态13.3.4蚊子木马(Mosquitov2.0)
2004年8月11日,江民反病毒研发中心监测到一个在Symbian系统手机上运行的拨号木马病毒——“蚊子”。该病毒隐藏于手机游戏“打蚊子”的破解版中,它不会窃取或破坏用户资料,但却在后台悄悄地向一个英国号码发送大量文本信息,可能会给用户带来巨额信息费开支。SymbianOS系统是智能手机上使用最普遍的操作系统,包括诺基亚、索尼爱立信、松下、西门子等众多品牌智能手机都在使用这一操作系统。图13.30蚊子木马病毒蚊子木马(Mosquitov2.0)是一款针对Symbian系统手机的木马病毒,它伪装成一个现在十分流行的摄像头游戏进行传播。用户通过摄像头移动背景来寻找手机屏幕中的目标,如图13.30所示。如果安装了这个病毒,手机就会秘密地自动在后台给国外用户的收费手机号码发送短信或者拨打某个手机号,主人毫不知情却要付出一大笔额外的手机话费。13.3.5CARDBLK病毒
CARDBLK是诺基亚S60手机操作系统下的一种新型木马病毒,现在在国外十分流行。CARDBLK会伪装成InstantSis2.1,这是一款NOKIA手机专用的数据传输应用软件,使用InstantSis2.1可将用户手机中的数据传输到其他手机或电脑,是一个非常好用的蓝牙共享文件夹软件,正因为如此,它才被这个木马利用变成了其帮凶。CARDBLK病毒传播截图如图13.31所示。
图13.31CARDBLK病毒传播截图手机感染CARDBLK病毒以后,读卡时突然要求对用户未进行加密的存储卡输入密码(如图13.32所示),否则将不能读取,这样一来,存在卡里的短信、图片、照片、邮件、MP3或者各种应用程序都无法使用了。这个病毒所产生的锁卡密码是随机生成的,达到16位长度,破解的难度很大,这时只能忍痛重新购买新存储卡了。图13.32中毒后存款卡被锁状态13.4手机蓝牙入侵实验
1.实验目的由于存在安全缺陷,手机容易遭到一种被称为BlueSnarf的攻击。攻击成功后,攻击者可以在无需认证的情况下连接到这些设备,并下载设备中的资料。
2.实验原理通过连接到蓝牙设备的OPP(对象交换传输规格)可以在设备之间交换各种信息,例如电话簿等。由于厂商的原因,一些型号的蓝牙设备存在脆弱点,使攻击者可以在无需认证的情况下连接到这些设备,并下载设备中的资料。
3.实验环境一款有安全缺陷且有蓝牙功能的手机;一台VM虚拟机并具备ubuntu操作系统。
4.实验内容手机蓝牙入侵实验的具体操作步骤如下:第1步:插入蓝牙设备,并启动虚拟机,如图13.33所示。
图13.33VM虚拟机启动画面第2步:进入ubuntu操作系统,并打开一个终端。这里使用系统自带的hcitool进行探测,命令行键入“hcitoolscan”,其中“sca
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 健康管理师考试指导试题及答案汇集
- 2025年茶艺师考试考前冲刺试题及答案
- 妇幼健康教育课程的设计试题及答案
- 妇幼保健员健康教育试题及答案
- 2025年茶艺师客户沟通技巧试题及答案
- 2025年度高级财务人员劳务派遣服务合同
- 二零二五年度土地使用权出让合同主体变更及土地流转法律法规遵守协议
- 二零二五年度物流配送服务合同违约责任及赔偿协议
- 二零二五年度二零二五年度门面房租赁与智能家居合作协议
- 精准解答:人力资源管理师试题及答案
- 500kV变电站工程主变基础及防火墙施工方案
- 液压系统清洁度
- 屈原《国殇》教学课件
- 说明书cp717应用软件操作手册vol
- 战略地图模版(共2页)
- 多元函数的概念、极限与连续
- 供应链整合培训教材
- 电缆工井施工有限空间施工方案
- 非洲猪瘟PCR检测实验室建设方案参考
- 我县基层农技推广体系建设情况的调查报告
- 移动营业厅管理制度
评论
0/150
提交评论