APP下载

浅谈无线网络攻击①

2019-01-22杨连沁

科技创新导报 2019年25期
关键词:网络攻击无线网络网络安全

杨连沁

摘   要:随着计算机网络的不断发展,无线网络的应用越来越广泛,其具有组网灵活、即插即用、可移动性和易于扩展等优点,受到了广泛的欢迎。然而,由于无线网络本身的开放性和协议机制,无线网络的安全威胁也逐渐显现出来,本文主要谈谈无线网络的攻击方法。

关键词:网络安全  无线网络  网络攻击

中图分类号:TN92                                  文献标识码:A                        文章编号:1674-098X(2019)09(a)-0124-02

Abstract: With the continuous development of computer network,the application of wireless network is more and more extensive.Its flexible network,plug and play,mobility and easy expansion,has been widely welcomed.However,due to the openness and protocol mechanism of wireless network itself,the security threat of wireless network is also gradually emerging.This paper mainly discusses the attack methods of wireless network.

Key Words: Network security; Wireless network; Network attack

無线网络应用扩展了网络用户的自由、解决了与线路有关的各种问题并且有时还可以节约安装费用。它具有组网灵活,即插即用,可移动性和易于扩展等优点,它是有线网络的扩展和替换。

无线网络的组网自由也同时带来了新的安全威胁。它在本质上是开放的,因此无线网络的最大优点也是最大缺点:有合适的硬件,网络拓扑和协议的知识就能接入网络。这就允许潜在的攻击者利用网络进行攻击达到窃听和篡改信息的目的。同时,在此基础上,一些节点和网络单元可能受到中断服务的拒绝服务攻击,这正是由于无线网络的开放式结构,使它比有线网络更加脆弱。因此,针对它的脆弱性,就有很多攻击方法。

无线网络的攻击方式主要有以下几种。

1  物理层插入

无线网络相对有线网络来说,本身就比较不安全。因为无线网络使用空气作为数据传输介质,传输过程中没有什么保护,很容易被插入截获,对越权存取和窃听的行为也比较不容易防备。要渗透进去只需要一块无线网卡和一些无线网络的漏洞知识就够了。例如,IEEE802.11的物理层中定义的直接序列扩频技术(DSSS),在频率上是静态的,而且所使用扩频码是一个11位的 Barker序列,对所有用户任何时候都一样。所以,攻击者只要使用一个相同或兼容的IEEE802.11的无线网络设备,通过几个中心频率比较搜索,就与之同步并接收到传输的数据包。

2  访问控制渗透

访同控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非常访问和非法使用。

网络名称在无线局域网中作为一种访问控制措施,它限制用户的接入。这个设计是用来使特殊用户组使用特定的接入点,接入点可以根据实际情况来进行配置,一种配置是允许任何用户连接接入,而另一种配置则要求用户通过用户名请求来使用接入点。

虽然后一种配置并不是作为一个安全性特性来设计的,但是如果将接入点设置为需要输入网络名称,就能够把网络名称作为密码来使用。然而就如许多密码设计一样,知道密码的人越多,无权用户盗用网络的可能性就越大。虽然可以定期修改网络名称,但是修改之后必须将新的网络名称通知到每个用户,而每个用户也必须对其客户端的配置做一些或多或少的修改。随着网络数量的不断增长,这种工作量实在是太可怕了。

因此,网络名称被当作一种授权用的共享机密。如果攻击者能够获知某一个网络的名称,他就可以利用所得的信息接入该网络。WEP机制是为了阻止非授权用户对网络的连接,但是它不能阻止被动侦听接收数据,这样攻击者就可以接收到无线网中传输的数据包,有的数据包可能用WEP方法加了密。可是WEP机制只对数据包的数据部分进行加密,不对数据包包头加密,数据包包头信息采用明码传输,只要截获数据以后,很容易得到与网络有关的信息。

3  破解信息加密

WEP协议使用共享于一个基本服务组(BSS)的秘密键值做传输。BSS指的是一个无线AP与一组相关节点的组,这个键值用来在数据封包传输前加密,封包也必须经过完整性的检查,以确保在传输中没有被篡改。而在IEEE802.11标准中的小漏洞,是标准中没有定义共享键值要如何建立。在大部分无线网络中,是使用单一键值在区域内共享,并且必须要手动设定。

这种加密方法的问题是出在加密的算法。WEP使用的是RC4算法,这是一种流式加密算法,它将短的键值展开成为无限制的伪随机数键值串。发送者使用这个键值串与明文信息做异或运算处理并产生密文。异或逻辑运算指的是一种二进制系统的逻辑运算,若两个操作数不同,则结果为1,当两个操作数相同时,其结果为0。依照这项原则,接收者则使用健值产生适当的键值串,并且对密文和键值串做异或运算之后,就可以得到原始的明文。

这种流式加密器也制造了几种遭攻击的机会。其中一种攻击方式,是攻击者篡改了拦截到的加密数据包中的某些位,这么一来原本可以解密的数据包就解不开了。另外一种攻击可能导致所寄送的明文曝光,攻击者只要拦到两组使用同一组键值串加密的密文就可以了。用这两组密文可以算出原本明文的异或表,而这个异或数据可以用展开统计式攻击以解开所有明文。只要掌握越多同一键值串加密的密文,这种攻击就越有效。一旦其中一道明文被解开,那要解开其它明文自然不是难事。

主要的攻击手法有下列几项:

(1)根据统计分析结果,对流经的数据展开被动式译码攻击;

(2)根据已知明文内容,对站点发送新数据展开主动攻击;

(3)对AP动手脚,对流经的数据展开主动式译码攻击;

(4)可对数据流动实时监控与分析时,对所有流经数据做译码攻击。

4  拒绝服务攻击

拒绝服务攻击在Internet被认为是中断网络的一种比较有效的攻击方法。因为它是利用了协议层的漏洞,对某一站点发送大量连接请求数据包,使得某一站点不能完成正常的数据交换。

对无线网的攻击也可借鉴拒绝服务攻击攻击思想。IEEE802.11协议中定义了一种RTS/CTS,即请求/发送确认机制,类似于一种握手协议。如果采用拒绝服务攻击的思想,不断向AP点发送RTS请求数据包,可实现无线网络拒绝服务攻击。

RTS/CTS数据包只是控制信息数据包,主要包含有MAC地址信息,而没有网络名称信息,比较简单。而且在IEEE802.11协议中使用可选的加密方法仅对数据包的数据部分进行加密,数据包的控制部分和所有控制包都以明文的形式传输,只是用扩频技术来保护控制信息的传输。这样攻击者可以方便地仿冒构造出RTS/CIS控制数据包,利用IEEE802.11无线网络设备在某一活动频道上,持续不断地发送符合要求的RTS/CIS数据包,以降低甚至阻塞合法的数据交换活动。

由于RTS/CTS数据包的发送是以一定的速率发送的,这样攻击者使用单个无线设备顺序工作在IEEE802.11协议的13个通信率通道上,就能有效地干扰有效区域内所有IEEE802.11协议无线网的工作。如果再接上大于1W的功率放大器和天线,将无线设备安装在比较高的位置上,就可以完全阻塞一定区域内所有IEEE802.11協议无线网正常的数据交换工作。

参考文献

[1] 王敏.网络攻击与防御[M].西安:西安电子科技大学出版社,2017.

[2] 柯红发宏.空间作战力量建设概述[M].北京:国防工业出版社,2016.

[3] 诸葛建伟编著.网络攻防技术与实践[M].北京:电子工业出版社,2011.

猜你喜欢

网络攻击无线网络网络安全
滤波器对无线网络中干扰问题的作用探讨
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
无线网络的中间人攻击研究
数说无线网络:覆盖广 流量大 均衡差