版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第13章無線網(wǎng)絡與手機安全
13.1無線網(wǎng)絡安全概述
13.2無線網(wǎng)絡入侵實驗
13.3手機病毒演示
13.4手機藍牙入侵實驗
13.5小結(jié)
13.1無線網(wǎng)絡安全概述為了滿足越來越多的使用便攜電腦和移動電話的用戶在移動中訪問網(wǎng)絡資源的需求,如今無線局域網(wǎng)已經(jīng)相當普及。無線局域網(wǎng)用電磁波在兩點間傳遞消息而不依賴于物理布線。這無疑給用戶帶來了極大的方便,但同時也使得無線局域網(wǎng)比傳統(tǒng)局域網(wǎng)面臨更多的安全威脅。非法接入、帶寬盜用、假冒AP、WEP破解工具……這些安全問題一直伴隨著無線網(wǎng)絡,關(guān)于無線網(wǎng)絡的安全問題,也是一個很長時間討論的話題。但這并不是一個獨立的問題,當前面臨的主要威脅包括:插入攻擊、漫游攻擊、雙面惡魔攻擊、破解和竊取網(wǎng)絡資源、對無線通信的劫持和監(jiān)視等。面對這些威脅,用戶在使用無線網(wǎng)絡的時候,需要掌握一些網(wǎng)絡安全防范措施,至少要進行一些最基本的安全配置,如采用安全級別高的密碼、調(diào)整無線網(wǎng)絡安全級別、嚴禁廣播服務集合標識符(SSID)、關(guān)閉DHCP、采用有效的無線加密方式(如WEP密鑰)、啟用內(nèi)部隔離等。如果安全要求再高一些,還可以啟用非法AP監(jiān)測、配置MAC地址過濾、啟用WPA/WPA2、建立802.1x端口認證等。如果有更高的安全需求,那么可以選擇的安全手段就更多,比如使用定向天線、調(diào)整發(fā)射功率、把信號可能收斂在信任的范圍之內(nèi),還可以將無線局域網(wǎng)視為Internet一樣來防御,甚至可在接口處部署入侵檢測系統(tǒng)(IDS)等。雖然大部分安全事件都是由于用戶的安全意識淡漠而造成的,但是解決無線安全問題,還是主要依賴網(wǎng)絡通信廠商。目前常見的WiFi安全技術(shù)包括WEP、WPA以及WPA2等。應解決好不同品牌的AP與Client之間在安全功能方面的兼容性問題,真正做到從硬件上、技術(shù)上完善和解決好無線網(wǎng)絡安全問題。總之,在無線網(wǎng)絡廣泛應用的時代,作為無線網(wǎng)絡用戶,最重要、最緊迫的問題是要提高自身的安全意識,加強網(wǎng)絡安全防范;另一方面就是要學會基本的網(wǎng)絡安全防范技能,切實有效地抵御網(wǎng)絡攻擊,保障無線網(wǎng)絡安全。
13.2無線網(wǎng)絡入侵實驗
1.實驗目的破解無線網(wǎng)絡的無線加密方式,實現(xiàn)上網(wǎng)操作。無線加密分為WEP和WPA兩種加密方式。
(1)?WEP,即WiredEquivalentPrivacy,是一種基于40bit共享密鑰編碼的數(shù)據(jù)加密裝置,因為密鑰不可變換,所以非常容易入侵。
(2)?WPA加密,即Wi-FiProtectedAccess,其加密特性決定了它比WEP更難以入侵,所以如果對數(shù)據(jù)安全性有很高要求,那就必須選用WPA加密方式(WindowsXPSP2已經(jīng)支持WPA加密方式)。
WPA是目前最好的無線安全加密系統(tǒng),它包含兩種方式:Pre-shared密鑰和Radius密鑰。其中,Pre-shared密鑰有兩種密碼方式,即TKIP和AES;Radius密鑰利用Radius服務器認證并可以動態(tài)選擇TKIP、AES及WEP方式。
2.實驗準備首先我們要準備的工具有:BT4(基于ubuntu開發(fā)的Linux系統(tǒng))、無線網(wǎng)卡(應支持注入)、VMware7.0、ewsa(字典猜解軟件)。其次,要確定入侵的目標。打開無線網(wǎng)絡連接,如圖13.1所示。
圖13.1打開無線網(wǎng)絡按信號強度排列,dBm的值越大信號就越好,一個名稱為dlink的無線信號是最好的,為-62dBm。支持802.11b/g/n,信道為6,無線的默認信道為6,加密方式為WEP。
3.無線WEP加密方式破解實驗現(xiàn)在開始正式破解WEP加密方式,具體步驟如下:第1步:啟動虛擬機VM,如圖13.2所示。第2步:啟動BT4系統(tǒng),如圖13.3所示。啟動完成后的界面如圖13.4所示。第3步:打開BT4的終端工具,如圖13.5所示。第4步:在圖13.5的界面中輸入“ifconfig–a”,得到網(wǎng)卡無線網(wǎng)卡信息如圖13.6所示。
圖13.2VM虛擬機啟動圖13.3BT4操作系統(tǒng)的啟動圖13.4BT4啟動完成后的最終畫面圖13.5終端畫面圖13.6網(wǎng)卡信息第5步:在圖13.6中輸入“sudoairmon-ngstartwlan0”。這個命令用于將自己的無線網(wǎng)卡置于Monitor模式,即類似一個AP(無線接入點)的效果,因此有捕捉別人包的功能。其中,“wlan0”是分配給無線網(wǎng)卡的,大多數(shù)情況下都是這個,由第一個ifconfig-a命令可以看得到,如圖13.7所示。圖13.7網(wǎng)卡置于Monitor模式界面第6步:由sudoairodump-ngmon2得到當前網(wǎng)卡所能收到的無線信號,如圖13.8所示。圖13.8掃描到周圍的無線信號的狀態(tài)第7步:從這一步開始,我們要做一些真正的破解工作,主要是針對那些客戶端僅僅連接,而沒什么流量的AP。這種AP的#Data數(shù)據(jù)包增長非常慢,往往需要很長的時間才有可能取得足夠的包(一般5位的密碼需要10000個包左右,更多位數(shù)的密碼就要更多的包)。重新打開一個終端,輸入“sudoairodump-ng-c6--bssid00265a265fc4-wWEPmon2”命令,其中“6”是AP的信道(channel);“--bissid”是需要破解的無線名稱(我們的目標名稱為dlink);“WEP”是抓下來的數(shù)據(jù)包DATA保存的文件名,如圖13.9所示。
圖13.9抓起的數(shù)據(jù)包在圖13.9中我們還發(fā)現(xiàn)一個重要的信息,即dlink的MAC地址(物理地址)為“00:26:5A:26:5F:C4”,接下來要用到這個信息。第8步:從圖13.9可以看出,已經(jīng)有三位用戶在使用無線網(wǎng)絡,我們再打開一個終端并建立虛擬連接,建立虛擬連接的命令為:“sudoaireplay-ng-10-a00265a265fc4-h7844767b2223mon2”,如圖13.10所示。
圖13.10建立虛擬連接成功這時顯示有5個用戶正在使用無線網(wǎng)絡,如圖13.11所示。圖13.11虛擬連接成功后注入數(shù)據(jù)抓包畫面第9步:圖13.11顯示我們已經(jīng)抓到18642個#Data,接下來再打開一個終端進行解密。解密的命令為:“Sudoaircrack-ngWEP*.cap”,其中“WEP*”表示以WEP開頭的文件名,如圖13.12所示。圖13.12破解進行中第10步:經(jīng)過一段時間密碼破譯成功,密碼為“HELLO”,如圖13.13所示。圖13.13密碼破解成功
4.無線WPA加密破解實驗我們用Windows自帶的無線網(wǎng)絡查看器選取要破解的無線目標,如圖13.14所示。
圖13.14打開無線網(wǎng)絡在這里選用tp-link加密方式為WPA進行破解。獲取數(shù)據(jù)包的方法參考前面的WEP破解,只是解密方式不一樣,下面將重點介紹解密方法?,F(xiàn)在已經(jīng)得到了tp-link的數(shù)據(jù)包,即handshake.cap,如圖13.15所示。無線WAP加密破解實驗的步驟如下:第1步:利用名為“ewsa”的工具,把handshake.cap從虛擬機移動到Windows系統(tǒng)上,運行ewsa,如圖13.16所示。
圖13.15獲取handshake.cap以后的畫面圖13.16打開ewsa軟件第2步:點擊ewas中的“導入數(shù)據(jù)”,選擇要導入的數(shù)據(jù)文件“handshake.cap”,則完成了將handshake.cap導入到ewsa的過程,如圖13.17所示。圖13.17導入數(shù)據(jù)文件第3步:生成所需要的字典,如圖13.18所示;生成的密碼如圖13.19所示。圖13.18生成字典選項圖13.19生成的密碼第4步:添加字典到ewsa,如圖13.20所示。圖13.20導入字典第5步:選中tp-link,點擊【開始測試】按鈕,如圖13.21所示圖13.21開始測試第6步:ewsa運行情況如圖13.22所示。
圖13.22ewsa運行畫面第7步:過一段時間后就會發(fā)現(xiàn)已找到密碼,也就是說密碼破解成功,密碼為“12345678”,如圖13.23所示。圖13.23密碼破解成功第8步:輸入密碼嘗試鏈接,如圖13.24所示。圖13.24連接無線網(wǎng)絡畫面此時使用ping命令測試即可上網(wǎng),如圖13.25所示。圖13.25ping測試成功13.3手機病毒演示如今在手機上收發(fā)郵件、看電影、聽音樂、拍照已不新鮮,電腦、電視機、照相機、攝像機等各種機器的功能基本都能在手機上實現(xiàn),可以說只有想不到的,沒有做不到的。一方面手機的普及與更新速度出人意料,無論從功能還是外形都以極具時尚和人性化的特點令人眩暈,并且人們稍不留神就會懷疑自己是否已經(jīng)跟不上時代了;另一方面,手機的各種威脅方式也暗流涌動般襲來,欺詐等垃圾短信更像電腦垃圾郵件般讓人有刪不完的煩惱。手機曾一度被認為是社會財富和地位的象征,而今天,隨著通信與網(wǎng)絡功能的融合,手機被竊聽、手機信息泄漏、垃圾短信、“一聲響”電話、手機病毒等各種威脅手機安全的形式不斷出現(xiàn)。手機病毒是一種程序,和其他計算機病毒(程序)一樣具有傳染性、破壞性。手機病毒可利用發(fā)送短信、彩信、電子郵件、瀏覽網(wǎng)站、下載鈴聲等方式進行傳播。手機病毒可能會導致用戶手機死機、關(guān)機、資料被刪、向外發(fā)送垃圾郵件或撥打電話等,甚至還會損毀SIM卡、芯片等硬件。垃圾信息包括無用的郵件、短信(包括欺詐內(nèi)容)等。手機中的軟件以及嵌入式操作系統(tǒng)(固化在芯片中的操作系統(tǒng),一般由JAVA、C++等語言編寫)相當于一個小型的智能處理器,是病毒攻擊的重點。而且,短信也不只是簡單的文字,還包括手機鈴聲、圖片等信息,這些都需要手機中的操作系統(tǒng)對其進行解釋,然后顯示給手機用戶,手機病毒就是依靠軟件系統(tǒng)的漏洞來入侵手機的。手機病毒要傳播和運行,其必要條件是移動服務商要提供數(shù)據(jù)傳輸功能,并且手機需要支持Java等高級程序?qū)懭牍δ堋,F(xiàn)在許多具備上網(wǎng)及下載功能的手機都可能會被手機病毒入侵。
手機病毒主要采取以下幾種方式傳播:
(1)利用藍牙方式傳播。例如“卡波爾”病毒會修改智能手機的系統(tǒng)設(shè)置,通過藍牙自動搜索相鄰的手機是否存在漏洞,并進行攻擊。
(2)感染PC(個人計算機)上的手機可執(zhí)行文件。例如“韋拉斯科”病毒感染電腦后,會搜索電腦硬盤上的SIS可執(zhí)行文件并進行感染。
(3)利用MMS多媒體信息服務方式來傳播。這是一種新的手機病毒傳播方式,它通過MMS多媒體信息服務方式來傳播。
(4)利用手機的BUG攻擊。這類病毒一般是在便攜式信息設(shè)備的“EPOC”上運行,如“EPOC-ALARM”、“EPOC-BANDINFO.A”、“EPOC-FAKE.A”、“EPOC-GHOST.A”、“EPOC-ALIGHT.A”等。13.3.1
Blankfont.A.sis病毒當Blankfont.A.sis在不知情的狀況下被安裝以后,C:\System\Apps\fonts路徑下就會新生成一個名為“Panic.gdr”的文件,使手機無法正常顯示任何文字,如圖13.26所示。雖然這個病毒并不像以前的其他那些導致系統(tǒng)崩潰或自動格式化,令用戶的所有數(shù)據(jù)丟失的病毒那么嚴重,但是它也同樣會讓用戶無法完成大部分的操作。
Blankfont.A.sis的病毒是寄存在Rally_2.sis文件中的,它只有在安裝并重新啟動之后才會發(fā)作。圖13.26Blankfont.A.sis病毒中毒后狀態(tài)13.3.2卡比爾(Cabir)病毒手機中了該病毒后(如圖13.27和圖13.28所示),使用藍牙無線功能會對鄰近的其他存在漏洞的手機進行掃描,在發(fā)現(xiàn)漏洞手機后,病毒就會復制自己并發(fā)送到該手機上。早期的病毒只能發(fā)送到一個手機上,但是后期的就已經(jīng)沒有數(shù)量限制了,這個過程其實就是讓手機的電量快速耗盡。
圖13.27卡比爾程序信息圖13.28卡比爾程序位置13.3.3Skulls圖標病毒
Skulls圖標病毒主題被安裝后,手機桌面上的所有圖標都將被替換成一個骷髏頭,如圖13.29所示。同時手機除了撥打和接聽電話外,其他諸如收發(fā)短信、SMS、MMS、網(wǎng)絡瀏覽和拍照等功能將全部失效。目前,Skulls病毒只能通過手機藍牙自動傳播。
圖13.29Skulls圖標病毒中毒后狀態(tài)13.3.4蚊子木馬(Mosquitov2.0)
2004年8月11日,江民反病毒研發(fā)中心監(jiān)測到一個在Symbian系統(tǒng)手機上運行的撥號木馬病毒——“蚊子”。該病毒隱藏于手機游戲“打蚊子”的破解版中,它不會竊取或破壞用戶資料,但卻在后臺悄悄地向一個英國號碼發(fā)送大量文本信息,可能會給用戶帶來巨額信息費開支。SymbianOS系統(tǒng)是智能手機上使用最普遍的操作系統(tǒng),包括諾基亞、索尼愛立信、松下、西門子等眾多品牌智能手機都在使用這一操作系統(tǒng)。圖13.30蚊子木馬病毒蚊子木馬(Mosquitov2.0)是一款針對Symbian系統(tǒng)手機的木馬病毒,它偽裝成一個現(xiàn)在十分流行的攝像頭游戲進行傳播。用戶通過攝像頭移動背景來尋找手機屏幕中的目標,如圖13.30所示。如果安裝了這個病毒,手機就會秘密地自動在后臺給國外用戶的收費手機號碼發(fā)送短信或者撥打某個手機號,主人毫不知情卻要付出一大筆額外的手機話費。13.3.5CARDBLK病毒
CARDBLK是諾基亞S60手機操作系統(tǒng)下的一種新型木馬病毒,現(xiàn)在在國外十分流行。CARDBLK會偽裝成InstantSis2.1,這是一款NOKIA手機專用的數(shù)據(jù)傳輸應用軟件,使用InstantSis2.1可將用戶手機中的數(shù)據(jù)傳輸?shù)狡渌謾C或電腦,是一個非常好用的藍牙共享文件夾軟件,正因為如此,它才被這個木馬利用變成了其幫兇。CARDBLK病毒傳播截圖如圖13.31所示。
圖13.31CARDBLK病毒傳播截圖手機感染CARDBLK病毒以后,讀卡時突然要求對用戶未進行加密的存儲卡輸入密碼(如圖13.32所示),否則將不能讀取,這樣一來,存在卡里的短信、圖片、照片、郵件、MP3或者各種應用程序都無法使用了。這個病毒所產(chǎn)生的鎖卡密碼是隨機生成的,達到16位長度,破解的難度很大,這時只能忍痛重新購買新存儲卡了。圖13.32中毒后存款卡被鎖狀態(tài)13.4手機藍牙入侵實驗
1.實驗目的由于存在安全缺陷,手機容易遭到一種被稱為BlueSnarf的攻擊。攻擊成功后,攻擊者可以在無需認證的情況下連接到這些設(shè)備,并下載設(shè)備中的資料。
2.實驗原理通過連接到藍牙設(shè)備的OPP(對象交換傳輸規(guī)格)可以在設(shè)備之間交換各種信息,例如電話簿等。由于廠商的原因,一些型號的藍牙設(shè)備存在脆弱點,使攻擊者可以在無需認證的情況下連接到這些設(shè)備,并下載設(shè)備中的資料。
3.實驗環(huán)境一款有安全缺陷且有藍牙功能的手機;一臺VM虛擬機并具備ubuntu操作系統(tǒng)。
4.實驗內(nèi)容手機藍牙入侵實驗的具體操作步驟如下:第1步:插入藍牙設(shè)備,并啟動虛擬機,如圖13.33所示。
圖13.33VM虛擬機啟動畫面第2步:進入ubuntu操作系統(tǒng),并打開一個終端。這里使用系統(tǒng)自帶的hcitool進行探測,命令行鍵入“hcitoolscan”,其中“sca
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度油氣田打井工程設(shè)計與施工總承包合同4篇
- 2025年度水塔供水工程進度與質(zhì)量保證合同4篇
- 2024節(jié)能燈購買合同
- 2024版權(quán)購買合同模板
- 2024版工程安全生產(chǎn)許可證協(xié)議
- 2025年度新型綠色建筑材料出口買賣合同4篇
- 2024版廣告公司承包經(jīng)營合同
- 2025年靜電場治療儀項目投資可行性研究分析報告
- 2024版模特隱私保密協(xié)議書范本
- 2024年起重機安裝與安全教育培訓合同范本3篇
- 割接方案的要點、難點及采取的相應措施
- 2025年副護士長競聘演講稿(3篇)
- 2025至2031年中國臺式燃氣灶行業(yè)投資前景及策略咨詢研究報告
- 原發(fā)性腎病綜合征護理
- (一模)株洲市2025屆高三教學質(zhì)量統(tǒng)一檢測 英語試卷
- 第三章第一節(jié)《多變的天氣》說課稿2023-2024學年人教版地理七年級上冊
- 2025年中國電科集團春季招聘高頻重點提升(共500題)附帶答案詳解
- 2025年度建筑施工現(xiàn)場安全管理合同2篇
- 建筑垃圾回收利用標準方案
- 2024年考研英語一閱讀理解80篇解析
- 樣板間合作協(xié)議
評論
0/150
提交評論