• 沒有找到結果。

攻擊與防禦(Attack and Defense)

在文檔中 無線網路安全之研究 (頁 70-75)

由於無線網路的傳輸媒介是透過空氣來傳遞電波,所有的資訊可 能會被躲在暗處的駭客所擷取,在網路上甚至有人利用脾酒罐或是洋 芋片的包裝桶就可以做出翹鬍子天線[34],這更是告訴我們在使用無線 網路時的不安全程度。在 2.1.1 節中提到的 WEP 弱點,現在網路上也 可以四處可見這些免費的入侵工具程式,所有程式支援的幾乎清一色 是 Prism-2 晶片。使用這晶片的包括了 Compaq(康柏)WL100、友 訊(D-Link)DWL-650、Linksys WPC11、以及 SMC 2632W 等,都 是市面上常見的產品。會選用這晶片的原因是因為其 Linux 驅動程式

(WLAN-NG)不需要登入網路,即可監聽封包。這程式會先搜尋設計 不良、有漏洞的 IV,然後記錄 500〜1,000 萬不等的封包,最後在剎那 間將 WEP 金錀算出來。以下將介紹一些在無線網路上的攻擊手段、駭 客程式以及防禦的工具。

6.1. 一般常見攻擊手法(General Attack Methods)

攻擊的方法可以歸納為許多類型。有些攻擊方法通常是非常明顯 的並且在許多案例中是廣為流傳的,例如病毒攻擊或是針對新硬體或 軟體的漏洞進行攻擊。所幸大部分的問題事件都會在各大主流的媒體 中所披露,這告訴我們需要常常去注意自己是不是可能陷入這些攻擊 事件中,以下我們針對幾種常見的無線網路攻擊手法進行說明。

6.1.1. 偷聽(Eavesdropping)

偷聽是在網路上被動的擷取他人的資訊,就像在日常生活中有人 在人群中偷聽別人的對話一樣。有許多程式即是透過這種手法方便地

在網路中擷取別人的資訊,例如 Airopeek、Airsnort、Net-Stumbler 以及 WEPCrack 等等。這些程式可以讓你得到 AP 的 SSID 及 MAC 位 址等等資訊,甚至也可以知道 WEP 協定有無開啟。另外,透過他們也 可以偷聽到一些諸如帳號、密碼等等的敏感資訊。

6.1.2. 插入攻擊(Insertion Attacks)

讓一台非法的設備獲得網路存取權稱為插入攻擊。只要在電腦上 安裝無線網卡,並且進入無線網路的區域,這台電腦就有可能獲得無 線上網的權限。或者是一台非法的 AP 安裝在網路上就有可能讓使用者 誤認它是合法的 AP 而與之連線,造成資訊被非法 AP 所獲得。這些都 稱為插入攻擊。

6.1.3. 中間人攻擊(Man-in-the-Middle Attacks)

傳統的中間人攻擊方式即是攻擊者從網路上將發送端的封包攔截 下來,然後修改這些封包,再將這些封包重送回網路中。

6.1.4. 欺騙(Spoofing)

欺騙攻擊是指攻擊者假裝成別人取得上網權限或進行非法的動 作,例如使用他人的帳號及密碼進入系統。著名的 IP 位址欺騙即是將 自己的來源端 IP 位址改變,讓路由器不知該封包是由何著所發送。

6.1.5. 暴力攻擊(Brute-Force Password Attacks)

暴力攻擊法通常是用來破解密碼的,由於密碼可能是由各種數 字、英文字母或符號的交叉組合,暴力攻擊法即是去試驗密碼的每一 種可能,由第一種試驗到最後一種,直到試出密碼為止。

6.1.6. 阻絕服務攻擊(Denial of Service Attacks)

由於無法取得網路服務的關係,因此攻擊者會發動拒絕服務攻 擊,使得其他使用者也無法取得網路服務。這樣的作法通常是針對某 種服務,讓它負載過重然後造成服務失敗。這樣的攻擊可以針對很多 種不同型態的資源著手,例如磁碟空間、頻寬、記憶體或暫存器等等。

6.2. AirSnort

AirSnort 是一個解開無線網路加密金鑰的工具。它採取被動的監聽 方式, 當擷 取到 足夠的 封包 時就 可以 計算出 加密 的金 鑰值。 由於 802.11b 中的 WEP 加密方式,已被 Scott Fluhrer、Itsik Mantin 及 Adi Shamir[4]證實了在 RC4 的 Key Scheduling Algorithm 中有嚴重的瑕 疵,Adam Stubblefield[5]是第一個實現這個攻擊方式的人,但是他並 沒有將程式公開,AirSnort 則是公開實現這個攻擊方式的程式,同一時 間 WEPCrack 這支程式也同時發表出來。

AirSnort 需要收集大概五百萬至一千萬個加密封包,只要收集到足 夠的封包數量,AirSnort 就可以在一秒鐘之內解開 WEP 的加密金鑰,

相關的資訊可以參考其網站[35]。

6.3. WEPCrack

WEPCrack 跟 AirSnort 一樣是針對 Scott Fluhrer、Itsik Mantin 及 Adi Shamir 所提的 RC4 缺點所做的攻擊程式,另外它也是一個公開原 始碼的程式。相關的資訊可以參考其網站[36]。

6.4. Kismet

Kismet 是一個 802.11 第二層的網路偵測器以及入侵偵測系統。它

可以在各種支援 rfmon 模式的無線網卡上運作,可以偵測 802.11 a/b/g 三種網路封包。Kismet 確認網路的方式也是採用被動收集網路封包來 偵測沒有發出 beacon 訊號的隱藏網路。相關資訊可參考其網站。[37]

6.5. AirDefense

AirDefense 是一個商業性以及完整的安全性解決方案,它是由數 個無線網路的智慧型偵測器及一個中央伺服器所組成的解決方案。這 個智慧型的偵測器可以收集一般的辦公室環境內四萬到六萬平方尺範 圍的網路封包。

AirDefense 包含下列幾點特性:

管理無線網路的資產:AirDefense 可透過偵測器偵測所有的無線 網路設備、繪製出網路中各設備的關聯圖、並且針對沒有動作的 AP 發出系統警訊。另外,AirDefense 也會針對無線網路中的流量進行監 視,發覺網路中的非法使用者以及 AP 的使用率。

偵測與分析無線網路的安全性:非法的無線網路設備是企業的最 大威脅,因為一個非法 AP 的存在等於是替駭客在內部網路中開了一個 大門。AirDefense 可以偵測出非法 AP、無線使用者、軟體 AP 以及無 線讀條碼機等等設備。另外,AirDefense 透過流量的分析,可以偵測 出 MAC Spoofing、Man-in-the-Middle、DoS、Dictionary 等等攻擊方 式或其他的可疑活動。

訂定無線網路的安全策略:AirDefense 可以針對企業內部訂定不 同的無線網路策略,並且隨時監控有無任何與現行策略不同的行為發 生。這些策略包含 Configuration Policies、WLAN Device & Roaming Policies、Performance Policies、Channel Policies、Vendor Policies 等等。

提供無線網路在運作上的支援與協助。AirDefense 也可以隨時監 控無線網路的健康狀態,並且隨時給予運作上的支援,以達無線網路 的最大效能。AirDefense 會提供一份完整的評估報告,以協助管理者 解決問題以及建議後續如何昇級等等。有關 AirDenfense,可參考其網 站[38]。

6.6. Netstumbler

Netstumber 為一在 Windows 平台上的 Freeware,可用做 Site Survey 的工具。透過 Netstumbler,可以顯示在偵測範圍內無線 AP 的 SSID 、 頻 道 、 訊 號 強 度 等 等 , 也 可 以 藉 由 Netstumbler 在 做 War-Driving 時,來掃描非法 AP 的存在。

6.7. 工具比較

表格 8 綜整了目前所廣泛使用的無線網路工具。

表格 8 各種無線網路工具比較表

Crack WEP Key Detect SSID Detect Rogue AP Location Logging Real-time Detecing Asset Management License Platform

AirSnort ü O U

WEPCrack ü O U

Kismet ü ü ü ü ü O U

AirDefense ü ü ü ü ü ü C H

Netstumbler ü ü ü ü F W

License: O:Open Source C:Commercial F:Freeware Platform: U:UNIX/Linux H:Hardware W:Windows

在文檔中 無線網路安全之研究 (頁 70-75)