无线安全需要了解的芯片选型、扫描器使用知识

www.net130.com     日期:2014-6-3    浏览次数:
作者:LittleHann FreeBuf    出处:51CTO

0×3: 服务发现、主动发送探测数据包

为了在一定程度上对抗无线嗅探攻击,很多的无线网络AP采取了一些配置:

1. 开启隐藏模式(Hidden Mode)、或非广播模式(nonbroadcasting Mode)。这些网络在其"信标帧"数据包(一种管理帧)中并不包括SSID值(网络名称),它们也不回复广播类的探测请求

2. MAC地址过滤,只接收指定执行范围内的MAC地址的广播探测请求

这样造成的直接结果就是我们在"宽带连接列表"中看不到对应的SSID(WiFi名称)

针对这种防御手段,扫描器也采取了相应的技术来获得隐藏的SSID

1. 通过学习802.11的帧结构,我们知道802.11的管理帧是不需要授权的,所以,我们要做的就是把AP、或者给目标用户发送一个"解除关联数据帧(Disassociation Frame)",这样,目标用户就会和AP尝试进行"重新关联",这个管理帧会包含SSID。

这同时也是WPA破解的基本条件,这本质上属于协议上的漏洞,IEEE协会似乎已经开始着手修补,但我目前还没有看到有新版本的协议格式发布

2. 除了在Beacon管理帧有有SSID,在普通的数据帧、控制数据发送的控制帧中同样会包含SSID(明文),可以通过捕获这类数据帧来获取SSID,并加入UI的显示列表

3. 后记

无线的安全研究有蛮多方向的,Google上比较多的文章是密码破解、工具使用方向的,讲的都很精彩,除此之外,个人觉得还可以和传统的内网安全问题结合起来,比如说:

1. 伪AP,流量劫持: 能达到和ARP投毒相似的效果

2. MIT中间人攻击

3. 基于中间人攻击的SSL明文窃取

相关学习资料:

http://www.cnblogs.com/LittleHann/p/3700357.html

http://www.anywlan.com/

http://radiowar.diandian.com/

http://wireless.kernel.org/en/developers

http://wireless.kernel.org/en/developers/Documentation/mac80211

http://www.ayxsj.com/pdf/mw&dbm.pdf

http://www.antenna-theory.com/cn/basics/main.php

http://zh.wikipedia.org/wiki/%E5%A4%A9%E7%BA%BF

http://www.antenna-theory.com/cn/antennas/aperture/slottedWaveguide.php

http://www.360doc.com/content/14/0314/20/5896561_360631387.shtml

http://zh.wikipedia.org/wiki/WLAN%E4%BF%A1%E9%81%93%E5%88%97%E8%A1%A8

http://publish.it168.com/2005/0913/20050913020801.shtml

http://blog.csdn.net/myarrow/article/details/7930131

 

本新闻共11页,当前在第11页  1  2  3  4  5  6  7  8  9  10  11  

分享道
相关新闻