超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
无线攻击技巧3--截获及分析无线WEP/WPA加密数据4 L+ D- l% b1 c7 M* K% Y
/ P5 p# E6 h, P) o作者:杨哲 / Christopher Yang [ZerOne]- {( R; n x. Y0 q' s# Y
(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,2008年10月中下旬全国书店上架,谢谢支持:)2 p- A4 F4 k7 f. ~0 [6 n& {1 h
1 @( u( s; [2 B: M3 G! _
对于一些从事无线工程及企业内部无线环境设置的人员来说,由于自身积累了较多的防护经验,可能会采用论坛里很多帖子所提到的所有安全防护措施来阻止潜在攻击者的入侵,甚至会更有效地阻止攻击者的无线连入。那是不是说,破解WEP及WPA却连接不进去,这样子破解就没有意义了么?
! p" Q- B) f8 C }' X3 X& [3 w+ v9 Q$ F' h! S
实际上,由于无线信号的是以AP为中心来传播的,那么在已经破解出目标AP的WEP加密密码后,攻击者甚至无需连接至该无线接入点,就可以对采用WEP/WPA加密的无线传播数据进行实时解密,具体可以通过OmniPeek实现。1 h# x' F) X* Y$ `$ k3 e
; E' w) D2 k. v8 d- Q$ ~" F
- Y# b: r4 u. a( D* C
1 查看目标AP的产品品牌在截获到目标AP的MAC后,可以到这个网站在线查看MAC对应产品:
5 p9 `/ h/ C8 z4 b$ A# J5 Yhttp://standards.ieee.org/regauth/oui/index.shtml
8 l' o: @1 n4 B' Q; x2 Z
# r7 J0 ~" M) J) y! @- V$ C1 @9 `; F% S2 s8 z# y8 s$ @
. I# Y L5 V/ D$ ~! r
2 查看对方当前正在访问的网址
1 h/ V) |: J, z6 e4 `在截获到数据的基础上,就可以分析数据包内容。鼠标双击打开刚才截获的数据包,在右下角的数据分析栏里,可以清楚地看到已连接到该无线接入点的客户端当前正在察看的网站及具体网页内容,这里可以看到对方正在浏览http://forum.xaonline.com,这是西安的门户网站--古城热线信息港的论坛网址。* ]1 U5 B4 e' N# p
+ m# c: v, N1 _
; s: t3 z$ Y3 x3 C9 w1 c6 c
1 N6 y' o E: K/ z5 N
3 截获对方论坛及邮箱登陆帐户名和密码& e w- {) F2 O6 i% d, A$ H ]1 r
9 ?. A8 N+ P+ b4 r( {/ H 在对指定目标进行长时间无线监听后,可以截获到客户端在进行论坛登录时所使用的帐户及密码,如下图在UserName=后为登陆账户名,在txtPass=后为登陆密码。可以通过关键字过滤来实现。3 @. l. L- |9 k# C9 }. S; R
& R7 A' @$ M7 z. v$ f$ G# K( a$ P
: z. x! j. k" G- b1 n+ @
同样也可以截获目标的Telnet、FTP等密码,这里不再一一举例,望大家引起足够的重视。
1 O% ?' Z/ \. |; r5 b# q* ~
U6 T$ _8 e& }7 J" I' }. S3 S% n 所以说,当攻击者破解了WEP/WPA/WPA2加密后,是有很多方式可以进行深一步地攻击。除了配置无线网卡连接至目标AP,达到免费上网以及深入攻击之外(请参考《无线网络安全攻防实战》一书中内网深入章节),还可以在没有连接到该AP的情况下,对连接至该无线接入点的所有客户端上网数据进行截获,从而查看其内容获取内部人员帐户及密码。从攻击者的角度来说,这样的方式反而更可以达到隐藏自身的目的。4 }, U& u0 e" q$ k+ A! i
8 @# V, @8 V* @$ }7 X
[ 本帖最后由 longas 于 2008-10-10 16:56 编辑 ] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|