资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,11/7/2009,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,无线,WiFi,攻击,网络安全之,汇报人:陈思远,V1,LOGO,LOGO,目录页,第,1,页,目录页,第一部分,一、WiFi,概述,二,、,无线入侵的方法,三,、,无线入侵的防护,LOGO,第,2,页,过渡页,第一章,WiFi,概述,LOGO,无线的基础知识,第,3,页,WiFi,概述,什么是,WiFi,WiFi,习,学,Fi,Wi,任何在WLAN范围内的设备可以连接,通常使用2.4G UHF或5G SHF ISM 射频频段,Wi-Fi是通过无线电波来连网;常见的就是一个无线路由器,如果无线路由器连接了上网线路,则又被称为热点。,WiFi是一种允许电子设备连接到一个无线局域网(WLAN)的技术。,LOGO,正文,.,第一章,第,4,页,WiFi,概述,什么是,WiFi,WiFi,发明人是悉尼大学工程系毕业生,Dr John OSullivan,领导的一群由悉尼大学工程系毕业生组成的研究小组。于,1996,年,由澳洲政府的研究机构,CSIRO,在美国成功申请了无线网技术专利。,IEEE,曾请求澳洲政府放弃其无线网络专利,让世界免费使用,Wi-Fi,技术,但遭到拒绝。澳洲政府随后在美国通过官司胜诉或庭外和解,收取了世界上几乎所有电器电信公司的专利使用费,无线网络被澳洲媒体誉为澳洲有史以来最重要的科技发明。,WiFi,起源,LOGO,正文,.,第一章,第,5,页,什么是,WiFi,WiFi,的组成,一般架设无线网络的基本配备就是无线网卡及一台AP。用户只需要配备无线网卡,即可上网。,AP,为,Access Point,简称,一般翻译为“无线访问接入点”,或“桥接器”。它主要在媒体存取控制层,MAC,中扮演无线工作站及有线局域网络的桥梁。有了,AP,,就像一般,有线网络的,Hub,一般,无线工作站可以快速且轻易地与网络相连。,WiFi,概述,LOGO,第,6,页,过渡页,第二章,无线入侵的,方法,LOGO,正文,.,第二章,第,7,页,无线入侵的方法,1.私搭乱建WiFi导致天河一号内网被入侵,2015年3月,白帽子在漏洞平台上称:由于某公司内部存在开放的WiFi网络,导致超级计算机天河一号被入侵,大量敏感信息疑遭泄漏。,报告者使用了特定的技术方法验证了其访问的确实是架设在内网系统中的天河一号。,此外,报告者还发现,使用天河一号的公司,其内网账户中至少存在200个以上的员工帐号使用了弱口令密码。,无限入侵实例,LOGO,正文,.,第二章,第,8,页,无线入侵的方法,2.利用WiFi密码分享软件渗透京东内网,2015年4月,白帽子路过京东益园分部,在楼外发现了企业内部的无线信号,利用WiFi密码分享软件连上了企业内部热点。,随后,在内网中利用弱密码获取到了一台主机的权限,可访问企业内部的业务网段,可实现内网的进一步入侵。,无限入侵实例,LOGO,正文,.,第二章,第,9,页,无线入侵的方法,3.北京首都机场Wi-Fi网络安全隐患被曝光,2015年5月,白帽子在漏洞平台上称:其在T1航站楼使用登机牌登录WiFi网络时,发现由于机场WiFi提供商的服务器安全设施不足和代码漏洞,可导致服务器中的用户隐私数据被泄漏及登机人信息被窃取。一旦登机人的信息被泄漏出去,登机人就有可能收到各种诈骗短信,例如订票异常、航班取消等。,无限入侵实例,LOGO,正文,.,第二章,第,10,页,无线入侵的方法,4.利用WiFi密码分享软件渗透小米售后系统,2015年10月,白帽子在小米授权中心维修手机时,利用WiFi密码分享软件连上了内部热点。,利用ARP攻击技术嗅探网络流量,发现了小米售后系统的地址及一个员工的低权限账号。,白帽子再利用XSS攻击,获取了更高级权限的账号,可使用小米售后系统的所有功能,查看售后资料/客户收获地址/联系电话。,无限入侵实例,LOGO,正文,.,第二章,第,11,页,安全检测,漏洞,无线入侵的方法,LOGO,正文,.,第二章,第,12,页,02,安全检测,漏洞,无线入侵的方法,LOGO,正文,.,第二章,第,13,页,基于协议的破解,无线入侵的方法,在部署802.1X无线网络时,出于兼容性及结合域账户便利性考虑,一般都会采用PEAP-MSCHAP v2的架构。PEAP的认证过程分为两个阶段:,阶段一:服务器身份验证和建立TLS隧道。Server向Client发送证书信息实现“Client对Server的认证”。,阶段二:客户端身份验证。在阶段一建立的TLS隧道内通过多种认证方法(一般为EAP-TLS 或 EAP-MSCHAPv2)与PEAP共用实现“Server对Client的认证”。,LOGO,正文,.,第二章,第,14,页,基于协议的破解,无线入侵的方法,攻击手法为建立伪热点骗取用户连接建立TLS隧道,在阶段二中获取MSCHAP v2认证时传输的账号hash值,利用字典破解出密码。,利用hostapd-wpe建立一个1X的同名热点,LOGO,正文,.,第二章,第,15,页,基于协议的破解,无线入侵的方法,LOGO,正文,.,第二章,第,16,页,基于协议的破解,无线入侵的方法,LOGO,正文,.,第二章,第,17,页,密钥重安装攻击,无线入侵的方法,比利时荷语天主教鲁汶大学研究人员更发现,WiFi密码中的WPA2(WiFi Protected Access 2)的漏洞,令以往认为是安全保密的信息可轻松破解及阅读,意味着信用卡号码和密码、讯息、电邮及照片等不再保密。,(1)拦截并解密通过无线网络传输的数据,(2)进行重放攻击,(3)进行伪造数据包攻击,目的:,LOGO,正文,.,第二章,第,17,页,暴力破解类,无线入侵的方法,能破解 WiFi加密的工具有很多,不外乎利用WEP安全漏洞或者暴力字典攻击的方式破解WPA/WPA2 PSK密码。WPA2 AES/CCMP加密依然是相对安全的选择。,Aircrack-ng是一个开源的WEP/WPA/WPA2 PSK破解工具,可以运行在windows、Mac OS X、Linux和OpenBSD上。可以下载到Vmware镜像文件或Live CD文件。,https:/ NetSpot,它能帮助您确定您的网络的当前覆盖范围,而且您可以在路由器上调低传输功率控制来进行调整。,5,如何防护,WiFi,入侵,LOGO,正文,.,第三章,第,*,页,6,启用MAC过滤,每一支持WiFi的设备都有一个独一无二的被称为物理地址或媒体访问控制(MAC)地址的标识符。您可以对您的路由器进行设置,使之,仅与某些MAC地址进行通信,,防止每个人都能连接到您的网络。只是请记住,MAC过滤的安全性并不高,因为更改大多数设备上的MAC地址比较容易,它们相互之间的辨识度并不高。,如何防护,WiFi,入侵,LOGO,正文,.,第三章,第,*,页,7,避免开放公共网络,公共WiFI网络虽然提供了便利,但是您在连接的时候应当谨慎。并非所有的公共WiFi网络都会尊重其用户的隐私和安全,部分公共网络甚至可能会被黑客设置,意图引诱无辜受害人,来盗取他们的密码和银行账户。您应当,只连接那些经过验证的,值得信赖的公共网络,,始终,禁用自动WiFi连接,。,如何防护,WiFi,入侵,LOGO,第,*,页,拓展资料,1,、15款免费WiFi(入侵破解)安全测试工具,2,、黑客大曝光(第七版)清华大学出版社 作者:麦克卢尔,课件制作,联系方式:,谢谢观看,课件制作:陈思远,内容总结,无线WiFi攻击。WiFi发明人是悉尼大学工程系毕业生Dr John OSullivan领导的一群由悉尼大学工程系毕业生组成的研究小组。IEEE曾请求澳洲政府放弃其无线网络专利,让世界免费使用Wi-Fi技术,但遭到拒绝。澳洲政府随后在美国通过官司胜诉或庭外和解,收取了世界上几乎所有电器电信公司的专利使用费,无线网络被澳洲媒体誉为澳洲有史以来最重要的科技发明。2015年3月,白帽子在漏洞平台上称:由于某公司内部存在开放的WiFi网络,导致超级计算机天河一号被入侵,大量敏感信息疑遭泄漏。一旦登机人的信息被泄漏出去,登机人就有可能收到各种诈骗短信,例如订票异常、航班取消等。2015年10月,白帽子在小米授权中心维修手机时,利用WiFi密码分享软件连上了内部热点。利用ARP攻击技术嗅探网络流量,发现了小米售后系统的地址及一个员工的低权限账号。您应当尽快更改默认的登录凭证,设置更加安全的密码。课件制作:陈思远,
展开阅读全文