无线攻击技巧3--截获及分析无线加密数据
无线攻击技巧3--截获及分析无线WEP/WPA加密数据作者:杨哲 / Christopher Yang [ZerOne]
(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,2008年10月中下旬全国书店上架,谢谢支持:)
对于一些从事无线工程及企业内部无线环境设置的人员来说,由于自身积累了较多的防护经验,可能会采用论坛里很多帖子所提到的所有安全防护措施来阻止潜在攻击者的入侵,甚至会更有效地阻止攻击者的无线连入。那是不是说,破解WEP及WPA却连接不进去,这样子破解就没有意义了么?
实际上,由于无线信号的是以AP为中心来传播的,那么在已经破解出目标AP的WEP加密密码后,攻击者甚至无需连接至该无线接入点,就可以对采用WEP/WPA加密的无线传播数据进行实时解密,具体可以通过OmniPeek实现。
1 查看目标AP的产品品牌在截获到目标AP的MAC后,可以到这个网站在线查看MAC对应产品:
http://standards.ieee.org/regauth/oui/index.shtml
2 查看对方当前正在访问的网址
在截获到数据的基础上,就可以分析数据包内容。鼠标双击打开刚才截获的数据包,在右下角的数据分析栏里,可以清楚地看到已连接到该无线接入点的客户端当前正在察看的网站及具体网页内容,这里可以看到对方正在浏览http://forum.xaonline.com,这是西安的门户网站--古城热线信息港的论坛网址。
3 截获对方论坛及邮箱登陆帐户名和密码
在对指定目标进行长时间无线监听后,可以截获到客户端在进行论坛登录时所使用的帐户及密码,如下图在UserName=后为登陆账户名,在txtPass=后为登陆密码。可以通过关键字过滤来实现。
同样也可以截获目标的Telnet、FTP等密码,这里不再一一举例,望大家引起足够的重视。
所以说,当攻击者破解了WEP/WPA/WPA2加密后,是有很多方式可以进行深一步地攻击。除了配置无线网卡连接至目标AP,达到免费上网以及深入攻击之外(请参考《无线网络安全攻防实战》一书中内网深入章节),还可以在没有连接到该AP的情况下,对连接至该无线接入点的所有客户端上网数据进行截获,从而查看其内容获取内部人员帐户及密码。从攻击者的角度来说,这样的方式反而更可以达到隐藏自身的目的。
[ 本帖最后由 longas 于 2008-10-10 16:56 编辑 ] 我每天看贴无数,基本上不回贴.后来发现这样很傻,很多比我注册晚的人分数都比我多,于是我就把这段文字保存在记事本里,每看一贴就复制粘贴一次,帮LZ把贴子顶上去。顺便挣点分。 占位编辑 传说中的板凳?:P
书的内容似乎不错,改天去书店买回来看 额,发出来也不告诉我,还坐在一起呢!:Q :Q :Q 支持了,关于截获俺还是比较喜欢的! 真危险,论坛的用户名可能是明文,密码应该是加密的吧?比如我们论坛用的discuz用的是MD5,截获的密码也应该是MD5密文。MD5现在的解密难度如何? 原帖由 tange 于 2008-10-10 16:14 发表 http://www.anywlan.com/images/common/back.gif
真危险,论坛的用户名可能是明文,密码应该是加密的吧?比如我们论坛用的discuz用的是MD5,截获的密码也应该是MD5密文。MD5现在的解密难度如何?
MD5解密貌似很简单呀,我有个网址,专解MD5的,我短信发给你好了。 哈哈,说到MD5,现在的在线MD5破解恰恰都是基于MD5 Hash Table破解的。
这也是我们为什么要制作WPA Hash Table的原因。 原帖由 tange 于 2008-10-10 16:14 发表 http://www.anywlan.com/images/common/back.gif
真危险,论坛的用户名可能是明文,密码应该是加密的吧?比如我们论坛用的discuz用的是MD5,截获的密码也应该是MD5密文。MD5现在的解密难度如何?
破解一个MD5密码比WPA容易的多了。不信你试试 OmniPeek这个软件一定的网卡才能用吧! 恩,我觉得协议分析是个很好的发展方向,今后应该在这方面多讨论,支持楼主
MD5也是靠字典和建表破解,刚google到一个网站http://www.cmd5.com/ :L
相对来说,在有线交换网络里抓别人的包比较困难,但是无线环境下太容易了,只要你知道WEP或WPA-PSK的密码,都能按标准协议解成明文。
[ 本帖最后由 bestgo 于 2008-10-10 21:16 编辑 ] 我来看看有什么学习低的地方 受教了...专门注册帐号来顶楼主!