您好,欢迎访问三七文档
当前位置:首页 > 临时分类 > 无线路由的攻击与防御
无线路由的攻击与防御WirelessRoutingAttack&Defense自我介绍奇虎360WEB安全工程师——宋君易主要研究方向Web安全无线安全漏洞挖掘目录1234无线通信协议的发展加密协议缺陷及攻击方法攻击者的捷径、演示WPS攻击针对无线密码破解的防御手段第一部分1234无线监听钓鱼AP搭建以及原理针对无线路由自身的攻击如何设置一个安全的路由器第二部分无线安全案例英国《卫报》公开美国中央情报局前雇员爱德华·斯诺登提供的多项机密文件显示,2009年在伦敦召开的20国集团峰会上,英国情报机构政府通信总部监听多个政府代表团通话并获取他们的电邮信息。危害•路由被控•窃取敏感信息•DNS劫持…保护自己•提高安全意识,不使用不信任的无线网络•使用VPN等加密手段加密通信目录1234无线通信协议发展加密协议缺陷及攻击方法攻击者的捷径、演示WPS攻击针对无线密码破解的防御手段第一部分无线通信协议发展1IEEE802.11a2IEEE802.11b3IEEE802.11g4IEEE802.11n5IEEE802.11acIEEE802.11a/b/g/n/ac发展过程802.11ac20130.5-1Gbps5GHzWEP,WPA/WPA2发布时间传输速率频段加密支持802.11a199954Mbps5GHzWEP802.11n200954-600Mbps2.4GHz&5GHzWEP,WPA/WPA2802.11g200354Mbps2.4GHzWEP,WPA/WPA2802.11b199911Mbps2.4GHzWEP,WPA/WPA2(后期)目录1234无线通信协议发展加密协议缺陷及攻击方法攻击者的捷径、演示WPS攻击针对无线密码破解的防御手段第一部分WEPWEP““WEP加密技术•WEP采用对称密钥加密机制。使用RC4流式加密算法,通过密钥生成器产生密钥流并与明文异或进行加密。针对WEP加密无线网络攻击手法WEP加密流程WEP破解理论基础•明文第一字节是802.2头信息加密解密破解密钥流第一字节802.2头信息密文第一字节密文第一字节802.2头信息密钥流第一字节N*密钥流第一字节统计分析算法原始密钥WEP算法缺陷——实际应用•伪造请求获得大量有效数据•IV可重复使用•抓取并重放ARP请求•IV容易碰撞•碰撞包密文异或,伪造合法ARP请求WEP破解演示奶瓶是Linux环境下的无线破解工具,可以用来破解WEP、WPA等加密协议。扫描无线环境——选择破解目标——抓足够的包——破解成功WEP加固•干扰破解•掺杂无效通信数据,减缓破解速度•伪造虚假通信密钥,难获得真密钥?WPA/WPA2WPA/WPA2““WPA加密技术•WPA是WEP加密方式的升级版。•CRC-32——》MIC•TKIP(TemporalKeyIntegrityProtocol)——RC4加密•密钥长度40——》128WPA认证•认证服务器方式——认证服务器•WPA-PSK——预设密码WPA-PSK密码破解•WPA目前比较安全,解决了WEP协议上的漏洞。•只能采用字典攻击•入手点——四次握手WPA密码破解MIC=SSID、KEY、Snonce、Anonce、MAC(Client&AP)MIC==MIC’ClientAPAnonce、SSID、MACSnonce,MICAnonceAckMIC’=SSID、KEY、Snonce、Anonce、MAC(Client&AP)WPA2加密协议•WPA2是基于WPA但采取新加密算法的无线通信加密方式。•TKIP•CCMP(CounterCBC-MACProtocol)=CTR+CBC-MAC•CTR(AdvancedEncryptionStandard(AES)inCounter)•CBC-MAC(CipherBlockChainingMessageAuthenticationCode)WPA2-PSK破解•采用字典攻击•入手点——四次握手•破解所用时间增加ClientAPAnonce、SSID、MACSnonce,MICAnonceAckMIC==MIC’WPA/WPA2加密破解Minidwep(水滴)是Linux下的一款无线破解工具,可以抓取握手包并自带破解字典扫描无线环境——选择破解目标——获取握手包——使用字典破解——破解成功破解新趋势——GPU破解•通用计算•2000年以前CPU•2000年以后GPU•技术进步•可编程技术发展•2004年,GPU集群模拟城市气流•2006年,分子研究中的科学计算任务破解新趋势——GPU破解•GPU——图形处理器•GPUVSCPU•CPU擅长做最小周期长、重复少的事•GPU擅长做最小周期短、大量重复的事VS破解新趋势——GPU破解•破解速度的瓶颈•SHA1_PRF,HMAC_MD5,HMAC_SHA1•计算SHA1、MD5破解新趋势——GPU破解•Oclhashcat-plus•支持的算法高达77种•GPU:8xAMDR9290X=1336K/S1K=1000Key•CPU:i74700MQ2672Key/s目录1234无线通信协议发展加密协议缺陷及攻击方法攻击者的捷径、演示WPS攻击针对无线密码破解的防御手段第一部分攻击者的捷径攻击者的新捷径—WPSWPS介绍•WPS(Wi-FiProtectedSetup)主要致力于简化无线局域网安装及安全性能的配置工作。•自动使用WPA2加密协议。•输入PIN码或使用按钮•破解WPS协议的关键在于PIN码的破解。WPS认证过程WSCIEWSCIEClientAPBeaconProberequestProberesponsePIN码WPA2四次握手EAP-Fail八次握手4、认证PIN码7、交换路由密码WPS加密的破解123456708位数PIN码前四位后三位校验和10四次方+10的三次方=11000次尝试目录1234无线通信协议发展加密协议缺陷及攻击方法攻击者的捷径、演示WPS攻击针对无线密码破解的防御手段第一部分针对无线密码破解的防御手段使用并定期更换高强度密码关闭WPS使用WPA/WPA2加密定期检查无线路由下客户端使用WPA/WPA2加密•WEP2003年被淘汰•时间:5-20分钟,与密码复杂度无关•工具逐渐成熟:WEPCrack、AirCrack、wesside-ng高强度密码•十位以上•数字、字母,符号组合•避免使用姓名、生日等弱口令•定期更换密码高强度密码troubadour高强度密码••方便与安全两难全•最快2小时破解•破解PIN码同时可获得路由密码定期检查•定期检查无线路由下客户端•检查当前无线路由器配置目录1234无线监听钓鱼AP搭建以及原理针对无线路由自身的攻击如何设置一个安全的路由器第二部分什么是无线监听无线监听是一种基于被动侦听原理的网络分析方式。前提:已知认证密码被动监听无线信号是广播发送的,每个客户端都能接受到全部数据,但是网卡会根据发送目标过滤数据包。主动监听被动监听与ARP欺骗比较被动监听主动监听稳定性隐蔽性利用程度无线监听演示无线安全检测套件Airmon——设置监听模式Airodump——数据包嗅探Cain介绍网络嗅探、网络欺骗、破解加密防御手段•主动监听•设置静态路由表并绑定MAC•设置转发白名单•被动监听•更换高强度密码•使用无线准入设备•通用•使用VPN或其他加密手段目录1234无线监听钓鱼AP搭建以及原理针对无线路由自身的攻击如何设置一个安全的路由器第二部分AP钓鱼AP钓鱼““正常情况McDonald-OCMcDonald-OC?钓鱼AP特点•配置与伪造目标相同•SSID、网络加密方式、密码•免认证网络•特定目标网络•功率大•自动连接功率大的钓鱼APOpenWrt介绍OpenWrt是一个高度模块化、高度自动化的嵌入式Linux系统TCPDUMP介绍TcpDump是Linux中强大的网络数据采集分析工具之一,TcpDump可记录网络中传送的数据包。AP钓鱼环境搭建Openwrt+TCPDump演示危害•窃取敏感信息•DNS欺骗•传播恶意软件防御手段•不用WIFI的情况下关闭WIFI•删掉保存的SSID配置文件目录1234无线监听钓鱼AP搭建以及原理针对无线路由器自身的攻击如何设置一个安全的路由器第二部分系统漏洞““针对无线路由器自身的攻击212条路由器相关漏洞已公开利用方式的有20余种针对无线路由器自身的攻击范围广:同系统路由器存在相同问题。危害高:只要控制了一台路由器该设备下所有设备都会受影响。隐蔽性强:无需控制用户机器就能修改和截获数据。针对无线路由器自身的攻击•《2013年我国互联网网络安全态势综述》•D-Link、Cisco、Tenda存在后门•DNS劫持、窃取信息、网络钓鱼针对无线路由器自身的攻击•5%的路由器被控•弹窗骚扰、恶意链接跳转、木马病毒针对无线路由器自身的攻击•CSRF漏洞•后门•SQL注入•溢出•……针对无线路由器自身的攻击CSRF漏洞CSRF漏洞@192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=106.187.36.85&dnsserver2=8.8.8.8&Save=%B1%A3+%B4%E6CSRF漏洞DNS劫持危害后门TP-LinkShell调试接口CNVD-2013-20783后门受影响产品:TL-WDR4300、TL-WDR4300、TL-WDR4300、TL-WR743ND1.2/2.0主要分布:中国、美国受影响用户达百万拒绝服务““针对无线路由器自身的攻击无线DOS攻击无线DOS认证洪水攻击反认证洪水攻击关联洪水攻击反关联洪水攻击无线SSID干扰攻击认证洪水攻击认证洪水攻击主要针对那些通过认证和AP建立关联的客户端,攻击者将向AP发送大量伪造的身份验证请求。反认证洪水攻击它通过欺骗从AP到客户端广播的取消身份验证帧来将客户端转为未关联/未认证的状态。关联洪水攻击关联洪水攻击试图通过利用大量伪造的无线客户端来填充AP的客户端关联表,从而达到淹没AP的目的。反关联洪水攻击它通过欺骗从AP到客户端的取消关联帧来强制客户端成为未关联状态。无线SSID干扰攻击无线SSID干扰攻击MDK3是linux下一款无线DOS攻击工具,能够发起SSID干扰,认证、反认证洪水等模式的攻击目录1234无线监听钓鱼AP搭建以及原理针对无线路由自身的攻击如何设置一个安全的路由器第二部分如何设置一个安全的路由基础策略““安全的路由——基础策略安全1.不要使用不安全的WEP协议,使用WPA/WPA2。2.如不需要应禁用WPS功能。3.修改管理界面登录口令。4.定期升级路由,修补安全漏洞。如何设置一个安全的路由密码策略““如何设置一个安全的路由1.使用高强度的密码,如包含大小写、数字、特殊字符,长度十位以上。2.定期更换密码。位数组合大小1-9小写字母+空格35GB1-7大小写字母+数字+空格86GB1-8小写字母+数字+32个特殊符号425GB1-9大小写字母+数字1009GB如何设置一个安全的路由高级策略““如何设置一个安全的路由1.关闭DHCP服务,改用静态IP分配。2.设置上网控制管理,只有白名单才可以通过路由。3.开启IP-MAC绑定。4.更改路由管理界面默认地址。5.关闭SSID广播。6.配合准入设备加强准入控制。7.使用Web认证方式。智能无线路由&更广泛的无线安全———拓展介绍智能无线路由•特点:•快捷接入•手机APP远程监控•安装应用•云存储•固件更新?更广泛的无线安全更广泛的无线安全““G
本文标题:无线路由的攻击与防御
链接地址:https://www.777doc.com/doc-4285939 .html