無線網WEP的安全測試及防范
原創【51CTO獨家特稿】隨著無線通信技術的日益成熟, 無線局域網逐步走進千家萬戶,與有線網絡相比, 由于無線局域網絡信道的開放性, 更容易引發安全性的問題, 畢竟在無線信號覆蓋范圍內, 黑客有機會接入, 甚至偷窺、篡改和破壞用戶的重要數據文件。所以無線網絡的安全性尤為重要。無線網路就在我們身邊,如果各位在此之前還沒接觸過無線網絡還不知道“SSID”、“WEP”、”WPA”是什么時,不用著急,讀完本文,相信大家會對無線網絡安全有個全新認識。隨著無線網絡的逐漸流行及對安全要求的不斷提高, 使用WEP 加密的缺陷逐漸暴露出來。下面的測試就是要告訴大家WEP加密有那些弊端,希望大家在閱讀后能有所啟發。
一、測試步驟:
測試使用的是WinAircrackPack 工具包。該工具包是一個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四個程序airodump.exe是SSID號發現工具,用來對付 SSID影藏。利用其中的airodump 監視無線網絡中的傳輸數據, 當收集到足夠多的數據包時利用WinAircrack 就能破解出密鑰。測試環境為一臺TP- LINK 的TL-WR340G 54M的無線路由器和兩臺筆記本電腦, 其中一臺使用了Intel Pro 2200 無線網卡, 如圖一所示。
![]() |
圖一 |
1. 運行winaircrackpack包里頭的airodump.exe
![]() |
圖二 |
選擇“10 Inter
出現:
Interface types:’o’ = HermesI /Realtek |
輸入o或者a選擇網卡模式,下一個界面出現:
選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。假設還不知道該無線設備使用的哪個頻段和SSID號。 按下回車出現:
Output filename prefix ->
提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件
Only write WEP IVs
only write wep ivs是否只檢測WEP加密數據包,我們選擇“N”, 這樣將檢測網絡中的所有數據包不只WEP加密數據。
這時會出現一個提示,大概意思就是說目前驅動還不支持,無法進行sniffer的操作。同時瀏覽器會自動轉到這個http://www.wildpackets.com/support/product_support/airopeek/hardware頁面,我們可以通過這個頁面下載兼容驅動程序,升級我們的無線網卡讓sniffer工具——airodump.exe可以順利運行。我們通過這個地址下載適合自己網卡的可以使用airodump的驅動,在搜索設備頁面中選擇自己無線網卡的品牌和型號。筆者選擇tp-link的所有無線產品進行查詢,看看應該下載哪個驅動 。下載后放到指定目錄。然后我們開始安裝驅動
![]() |
圖三 |
1.在桌面網上鄰居圖標上點鼠標右鍵,并選擇屬性,在自己的無線網卡對應的本地連接上點鼠標右鍵,并選擇屬性。
2. 在無線網絡連接屬性窗口中的“常規”標簽下點網卡信息旁邊的“配置”按鈕,在“驅動程序”標簽中點“更新驅動程序”按鈕。
![]() |
圖四 |
再選擇“從列表或指定位置安裝(高級)”,然后選擇“不要搜索。我要自己選擇安裝的驅動程序”
![]() |
圖五 |
![]() |
圖六 |
2. 在安裝驅動過程中會出現兼容性提示,我們點“仍然繼續”即可。最后完成硬件更新向導,我們的intel無線網卡現在已經變成了atheros 無線網卡了,這樣才能夠使用airodump這個無線網絡sniffer工具。請大家注意,由于WEP破解的準備工作比較多,已經成功的將自己的網卡進行了更新驅動工作,這也是WEP加密破解的關鍵。#p#
二、靈活運用工具,輕松破解無線網絡WEP
這時我們再運行airodump.exe 會發現這時你會發現顯示的信息和安裝驅動前已經不同了,我們的網卡名稱已經變為atheros 的wireless network adapter了。在設備管理器中也可以看到網卡的升級情況。如下圖所示
![]() |
圖七 |
下面我們使用一款著名的無線接入點探測工具NetStumbler,文件很小只有1.26MB。它能自動識別所能探測到的無線接入點,還能探測到發射設備的SSID,以及無線設備所連接網卡的MAC地址信息等。如下圖
![]() |
圖八 |
從圖九中可以看到,netstumbler探測到了本區域中兩個無線接入點處于活動狀態,頻段是6,包括接入的無線網卡MAC、無線設備的廠商,無線路由器地址。
最后用airodump程序(默認會自動檢測網絡中的所有頻段),對無線網絡中的無線數據包進行統計和分析。筆記本電腦A通過無線路由器訪問在線看電影的網站, 使得有大量的數據傳輸;在數據文件通過無線路由器傳輸到筆記本電腦A 的過程中, 筆記本電腦B 使用airodump 工具對數據包進行捕獲;經過半分鐘左右的時間, 抓了大約7000多個數據包。test.cap文件在當前目錄下。這下萬事具備只欠東風了。下面,看看那如何破解WEP。
![]() |
圖九 |
#p#
三、破解WEP密文
airodump收集到的信息也是非常寶貴的,我們可以通過WinAircrack破解airodump收集到的信息.
![]() |
圖十 |
先把語言換成英文。
![]() |
圖十一 |
接著我們把撲捉到的test.cap文件添加進去。大約7千多的packets,test.cap文件已經30多M.所以大家不要捕捉太多的包。
在左邊點WEP,在WEP設置標簽中先檢測64位密文,因為大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文
![]() |
圖十二 |
由于采取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。如果使用四核的Intel處理器則時間將會更短。利用WinAircrack 工具包中的aircrack.exe對數據包進行分析并成功的對WEP 的密碼進行破解,如圖十四:
![]() |
圖十三 |
#p#
四、測試結果分析
測試的結果證明了使用WEP 這種加密方式是極不安全。WEP 協議的安全隱患主要是由流密碼體系自身缺陷、初始向量( IV) 過短以及CRC32 對數據完整性的檢查不能阻止黑客的惡意修改造成的。WEP使用的是RC4加密算法,它通過一個24bit的初始響亮(IV,Initialization Vector)和40bit的密鑰長度合成后成為60bit的密鑰,而WEP采用對稱加密,即數據加密、解密都使用相同的密鑰和加密算法,雖然它提供了最基本的安全,但卻非常薄弱,尤其是在2001年Fluhrer、Mantinhe和Shamir發表了一遍破解RC 密鑰的論文之后,網絡上出現了大批破解WEP的程序,于是IEEE針對這個問題在2002年推出了WPA,即WPA=TKIP+MIC+802.1x+EAP,的強加密機制。而且目前的廠商也都支持WPA。大家會考慮一個問題,如果加密加強了,是否或降低網絡傳輸性能?通過NetStumbler探測的數據分析得出,加密后(使用WEP或WPA后)的無線網絡環境傳輸的整體性能比未使用加密后的網絡環境沒有降低,反而略有提升。但由于使用WEP 加密方式的簡單性在無線局域網領域的應用很廣泛。因此為了在無線網絡中安全的傳輸要應該盡量使用WPA 、使用多個數字、增加加密位數達到152位等安全加密方式,從而最大限度的提高無線網絡的數據傳輸安全。
下面以TP-LINK路由器為例講述幾個需要注意的地方
1.開啟路由器防火墻如下圖
![]() |
圖十四 |
2.開啟IP地址過濾,實現只有指定IP才能通過無線路由器上網。
![]() |
圖十五 |
3.使用WPA安全加密類型
![]() |
圖十六 |
【51CTO.com 獨家特稿,轉載請注明出處及作者!】
【編輯推薦】