信息安全与伦理课程

编程知识 更新时间:2023-04-28 11:08:29

摘要:

伴随着计算技术以及信息网络技术的不断飞速发展, 无限局域网络在生活中越来越普及,该种网络传输模式利用电磁波的空中辐射进行数据传输, 因此只要在其辐射范围内就可以实现数据传递, 该种技术的出现属于信息网络技术的一项突破性发展。为我们的工作生活带来了极大的便利。但是无线网络的安全还是存在一定的问题的,部分黑客利用无线网络中的漏洞登取他人重要信息,这是网络安全和社会安全的一个极大的隐患。本文主要介绍无线网络的破解过程以及怎么保证无线网络的安全。

一、Wifi无线网路的信息安全介绍

所谓的信息安全其实就是全面的保护信息数据免于被各种恶意破坏或者未经授权的访问、收集以及记录信息等行为的统称, 那些将信息安全与计算机安全等同的看法其实是不准确的, 它们之间存在着一定的关联性但同时也存在着一定的差异性。信息安全涵盖的范围非常广, 小至个人信息安全保护, 大至国家政治军事机密的安全保护等等, 而网络环境之下的信息安全体系构建的核心点就在于此。

WIFI无线网络与传统的有线网络的核心目标都旨在保护网络传输的信息安全, 尤其拦截一些恶意盗用和恶意破坏的行为。通常情况下系统的安全指数往往与人力物力投入呈正相关关系, 因此为了确保无线网络的安全性, 那么公司就必针对无线网络的实际运营情况, 尽可能选择多种优良的全防范技术, 以此来有效地提升WIFI无线网络的信息安全指数。

1.常见Wifi无线网络环境下的信息安全问题:

1.1 Wifi钓鱼陷阱

伴随着智能手机以及手机APP的兴起, 某些商家为了吸引更多的客户, 往往会在店内设置免费的WIFI服务。而某些不法分子以此为契机, 制造了许多以免费WIFI为掩饰的WIFI接入点钓鱼陷阱, 这些陷阱不但会盗取人们的个人信息, 而且还有可能盗取用户的财产。

1.2 Wifi接入点掉包

所谓的WIFI接入点被掉包其实就是不法分子在某些安全的环境下, 采用一些特殊手段恶意制作一些雷同的WIFI热点信号源, 当用户稍不留意的时候就会点入错误链接, 从而掉入不法分子的黑客陷阱, 进而导致个人信息和财产安全受到严重的侵害。

1.3黑客恶意攻击

也存在一些网络黑客, 其会利用一些特殊的网络工具或者恶意程序对无线路由器进行攻击, 这种行为会严重破坏无线网络的安全选性, 有的无线网络被攻击之后会陷入瘫痪状态, 当然用户也就无法在继续进行使用, 而有的黑客甚至可以在无线网络内部植入恶意链接, 用户会被恶意的链接至非法网站, 进而致使个人信息和财产安全都会遭受严重的威胁。

1.4 Wifi密码破解

现如今几乎所有的移动电子设备都会具备WIFI信号搜索功能, 某些软件设计人员更是设计出了许多的WIFI密码破解软件, 该类软件虽然给部分网友提供了一定的便利条件, 但此类软件也会容易被不法分子所利用。

2.通常情况下, 主要采用以下几种安全措施:

2.1 WPA技术

所谓的WPA技术其实就是一种专门的无线网络安全保护技术, 该系统采用先进的AES程序计算法和TKIP网络技术协议对将要传输的数据进行一系列缜密繁琐的加密处理, 以此来有效地提升网络信息的安全等级。现阶段关于WPA的认证方式中类很多, 但是目前WIFI无线网络应用最为广泛的还是WPA, 虽然这种技术对于网络信息的安全性提供了一定的技术支撑, 但是某些黑客还是能够将其进行破解, 因此在进行WPA的密码设置的时候, 应当将其设置的复杂一些, 当然也可以将路由器的WPS和QSS功能关闭。

2.2 WTLS技术

确切的将WAP协议只是一种访问协议, 在该种协议的约束之下, LS技术提供了网络信息发的加密功能, 以此来保障网络信息的安全。而WTLS技术则属于无线网络传输之上的一层安全保护层, 其通过多种方式来杜绝和防止不法分子的盗窃行为, 其中最为常见的处理方式也是复杂编码和信息加密这两种形式。

2.3 Mac与ip地址过滤技术

无线MAC与IP地址过滤技术是现阶段诸多内部用户使用的技术之一, 前者统称是指网络数据链路层节点传送的地址, 而后者则属于是网络层节点传送的地址, 两者皆属于外部设备访问WIFI无线网络过程中进行数据传送的重要网络识别地址。而所谓的MAC与IP地址过滤技术就是指在进行无线网络设置的时候, 提前将WIFI无线网络可以识别的MAC地址或者是IP地址提前的填写到信任列表之中, 通过该种方式对用户信息进行有效的保护。

2.4 关闭ap对外ssid广播信息

SSID其实就是WIFI无线网络的一种服务标识, 通过对其进行设置, 那么就可以使得WIFI无线网络的用户在进行使用之前必须进行相应的身份识别验证, 未被提前写入信任列表的用户没有权限使用无线网络, 而关闭AP对外SSID广播信息就是为了有效地杜绝不法分子恶意入侵无线网络。

二、相关工具介绍

1.Vmware

这是一款运行在windows系统上的虚拟机软件,可以虚拟出一台计算机硬件,方便安装各类操作系统。如Windows、macos、linux、unix等。VMWare虚拟机软件来测试软件、测试病毒木马等。

VMWare是真正“同时”运行,多个操作系统在主系统的平台上,就象标准Windows应用程序那样切换。而且每个操作系统你都可以进行虚拟的分区、配置而不影响真实硬盘的数据,可以通过网卡将几台虚拟机用网卡连接为一个局域网。VMTools则类似各种硬件驱动,安装后可以极大提高虚拟机性能。
这样可以给学习、科研带来极大的成本优势,不需要真的去买很多个计算机硬件就能进行学习和研究。

2.kali linux 操作系统

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。

Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook。
    3.无线网卡

无线网卡实际上是一种终端无线网络设备,它是需要在无线局域网的无线覆盖下通过无线连接网络进行上网使用的。换句话说无线网卡就是使你的电脑可以利用无线来上网的一个装置,但是有了无线网卡也还需要一个可以连接的无线网络,因此就需要配合无线路由器或者无线 AP 使用,就可以通过无线网卡以无线的方式连接无线网络可上网。
    4.密码字典

密码字典,是配合密码破译软件所使用的。密码字典里包括许多人们习惯性设置的密码,这样可以提高密码破译软件的密码破译成功率和命中率,缩短密码破译的时间。

如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破译所需要的时间。因此,一个好的字典是暴力破解的关键。

三、破解简介及具体实现

1.简介:

WiFi是一个无线网络通信技术的标准。WiFi是一种可以将个人电脑、手持设备 (如手机) 、等终端以无线方式互相连接的技术。Wi Fi的设置至少需要一个Access Point和一个或者一个以上的客户端组成。Access Point每100ms将SSID (Service Set Identifier) 经由beacons (信号台) 封包广播一次。简单的说就是路由器会以一定周期向周围发送广播, 这使得其他的WiFi接入设备可以搜索到周围的WiFi信息, 并向其发送请求(握手包) , 如果某个WiFi需要密码验证的话,密码会存在于一个接入设备连接WiFi成功时的握手包里面。Aircrak-ng工具就可以通过命令行监听周围的WiFi的某些信息, 如:WiFi的信道号,BSSID (路由器的mac地址),已经连入该路由器的其他设备的MAC地址等信息,aircrack-ng可以通过命令行强制已经接入的设备断开重连,并通过其他命令抓取这一过程的握手包, 继而通过跑字典包的方式破解密码。

使用Kali Linux 暴力破解wifi密码详细步骤所谓暴力破解就是穷举法,将密码字典中每一个密码依次去与握手包中的密码进行匹配,直到匹配成功。所以能否成功破解wifi密码取决于密码字典本身是否包含了这个密码。破解的时间取决于CPU的运算速度以及密码本身的复杂程度。如果WiFi密码设得足够复杂,即使有一个好的密码字典,要想破解成功花上个几天几十天甚至更久。

2.破解步骤实现

2.1 执行airmon-ng命令

打开Kali中aircrack-ng工具, 在其终端中执行:airmon-ng命令, 查看现有的802.11协议的设备。该命令执行之后就会显示系统所在设备的现有的无线网卡设备。   

2.2 打开监听模式

检测完无线网卡设备之后, 记住之后所要使用的无线网卡设备的Interface (接口) , 然后开启无线网卡的监控模式, 命令为airmon-ng start wlan0, 其中此命令中的wlan0是你要使用的无线网卡设备的接口名称, 此命令执行之时, 如果有其他进程正在占用无线网卡设备或者阻碍着本命令执行, 在命令行下方会显示可能阻碍本进程的其他进程, 之后我们可以通过一些命令来杀死其他阻碍我们即将运行的其他进程。

2.3 杀掉阻碍的进程

我们使用airmon-ng check kill命令行来杀死其他进程, 命令行执行之后, 会杀死阻碍无线网卡进入监听模式的进程, 之后我们就可以通过airmon-ng start wlan0命令顺利的开启无线网卡的监听模式了。(这一步可省略)

2.4 进入监听模式

按上一步杀死阻碍的进程之后, 一般会显示为:No interfacing process found, 重新执行airmon-ng start wlan0此时表示我们已经顺利进入监听模式。

2.5 扫描周围的WiFi

使用airodump-ng wlan0mon, 执行之后的信息列出了周围的Wi Fi和它们的详细信息, 包括信号强度、加密类型、频道、BSSID等信息。但是我们需要使用的只有Wi Fi的BSSID以及其信道号, 记住要破解Wi Fi的信道号和BSSID后, 按Ctrl+C结束监听Wi Fi信息。

本次目标wifi :IQOO  Neo 855

参数解释:BSSID代表路由器的 MAC 地址

PWR 代表信号的强度,数值越大代表信息越强

CH 代表信道

ENC代表用的加密的方式

AUTH 代表认证的方式

ESSID是WIFI的名字

2.6 抓取握手包

使用网卡的监听模式抓取周围的无线网络数据包。其中, 对我们最重要的数据包是:包含密码的包-也叫握手包。当有新用户或断开的用户连接WiFi时, 会发送握手包。

#airodump-ng -c 6 --bssid 82:8F:10:D3:CO:4C -w hack wlan0mon

监听该路由器流量。

参数解释:-c 指定信道,上面已经标记目标热点的信道。

-bssid指定目标路由器的BSSID,就是上面标记的BSSID。

-w指定抓取的数据包保存的目录。

STATION为连接设备的MAC地址。

2.7强制重新连接

在等待抓取握手包的过程中, 我们可以使用一个aireplay-ng的工具, 它可以强制已连接的用户断开WiFi连接, 原理是:给连接到WiFi的一个设备发送一个deauth (反认证) 包, 让那个设备断开WiFi,随后它自然会再次连接WiFi。

aireplay-ng的生效前提是,WiFi网络中至少有一个连接的设备。在第五步中我们可以看到哪些设备连接到了wiFi,而其中的STATION就是连接WIFI的移动设备的MAC地址,记住其中一个。

打开新终端执行:

#aireplay-ng -0 50 -a 82:8F:10:D3:CO:4C -c A0:D3:7A:68:EB:B5 wlanomon

参数解释:-0 10为发送反认证包的个数,

-a82:8F:10:D3:CO:4C是要连接的WiFi的BSSID。

-cA0:D3:7A:68:EB:B5是当前已连接WiFi的STATION的MAC地址。

该命令会打断连接客户端和WIFI之间的连接,等到客户端重新连接WIFI的时候,就会抓取他们之间的握手认证包!输入抓包命令行之后出现WPA handshake,以及所要破解的WiFi的BSSID号,抓包成功,按CtrI+C结束抓包。

我们已经得到了想要的握手包了,可以结束无线网卡的监控模式了,命令行为:#airmon-ng stop wlan0mon

2.8开始破解密码

可以看到会生成几个文件,其中我们有用的文件是以cap后缀结尾的文件。

hack-01.cap是抓包文件,wordlist.txt是构造的破解密码字典。

#aircrack-ng -w wordlist.txt hack-01.cap

参数解释: -w指定字典文件路径, hack-01.cap是之前抓取的握手包的名称。

四、总结与结论

WEP加密的WIFI具有较大的安全漏洞, 而目前使用的wap/wap2加密的WIFI一般只能通过暴力破解得到密码, aircrack-ng的WIFI破解方式与许多手机上的“WIFI万能钥匙”等WIFI密码获取软件不同, 后者是使用WIFI密码共享实现的获取密码, 在没有人共享特定WIFI时无法使用。而aircrack-ng则依赖于对WIFI密码信息以及电脑机能进行破解, 在知道较准确且有效的信息后能快速得出WIFI密码。规定大写或小写26个英文字母组成的n位WIFI需要计算机进行26的n次方的运算才能穷举, 安全度相较纯数字密码较高, 但对于目前高速发展的计算机硬件, 利用穷举来破解已经是常态, 同时随着GPU性能的提升以及最新的机器学习的发展, 这类密码的安全性会不断下降。但是对于混合了数字和大小写字母的密码在信息不泄露的情况下安全性最好, 而在信息部分泄露情况下尤其是格式泄露情况下表现较差, 任何8位密码在超过一半位数上具体信息知道的情况下都不能保证安全。

通过以上的研究我们可以看出来WIFI的安全还是存在漏洞的, 为了个人或者企业信息的安全, 构建无线局域网时, 为保证信息的安全, 设置复杂的密码还是非常必要的, 另外有条件的话应当配备相应的安全设备, 保证企业或者个人信息的安全。在此提出以下几点建议保证WIFI的安全。

1.采用WPA/WPA2加密方式, 不使用有缺陷的加密方式。

2.不要使用初始口令和密码, 并且设置为复杂的长密码。

3.修改掉无线路由器后台管理的用户名和密码。

4.禁用WPS功能。

5.启用MAC地址过滤功能。

6.关闭远程管理端口。

7.平时使用要注意固件升级。

更多推荐

信息安全与伦理课程

本文发布于:2023-04-21 07:05:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/7f4537e83f52cccdf475d7f167957aa6.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:信息安全   伦理   课程

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!

  • 92631文章数
  • 23587阅读数
  • 0评论数