无线网络安全
随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是*种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书通过*直接、有效的方式,利用大量真实的例子,全面揭示无线网络的安全机制和安全漏洞,并通过让你认识黑客的攻击方式,从而针对性地保护自己的无线网络。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是*种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这*方式,携带*套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验,在本书中透彻讲述了WLAN的基本安全机制、存在的安全风险、黑客的攻击方式以及安全审计人员和网管应该如何*有效地保护自己的WLAN。
全书信息丰富、行文朴实、简单易懂,是网管和安全行业的专业人士不可多得的参考书。
目录
第1章 无线硬件设备 2
1.1 访问点 2
1.2 Linksys WAP11 3
1.3 NetGear ME102 4
1.4 天线 5
1.5 带护罩的八木天线:HyperLink HG2415Y 8
1.6 抛物面栅格天线:HyperLink HG2419G 10
1.7 SigMax全向天线:Signull SMISMCO10 11
1.8 SigMax环形八木天线:Signull SMISMCY12 12
1.9 TechnoLab的对数周期八木天线 13
1.10 无线网卡 15
1.11 ORiNOCO PC卡 15
1.12 手持设备 15
1.13 Compaq iPAQ 16
1.14 建立测试实验室 18
1.15 小结 19
第2章 无线网络协议 20
2.1 深入802.11标准 21
2.1.1 联网概述 21
2.1.2 理解CSMA/CD 22
2.1.3 理解CSMA/CA 22
2.1.4 标准前/非标准的无线LAN和ISM 22
2.1.5 理解802.11b 23
2.1.6 理解2.4GHz 23
2.1.7 理解DSSS 23
2.2 深入802.11a标准 24
2.2.1 5GHz频率 24
2.2.2 OFDM 24
2.3 深入802.11g标准 25
2.4 802.11a与802.11b之间的比较 25
2.5 理解HomeRF 26
2.5.1 理解FHSS 26
2.6 理解IrDA 27
2.7 理解蓝牙 28
2.8 小结 30
第3章 无线编程 31
3.1 HTML/XML/XHTML 31
3.1.1 HTML 32
3.1.2 XML 32
3.1.3 XHTML 33
3.2 WAP/WML/WMLScript 35
3.2.1 WAP 35
3.2.2 WML 37
3.2.3 WMLScript 38
3.3 Openwave SDK 41
3.4 i-mode 42
3.5 Java 43
3.6 .NET 43
3.7 小结 44
第4章 WEP安全性 45
4.1 WEP简介 45
4.2 RC4加密 46
4.2.1 算法 46
4.2.2 密码学(加密/解密) 46
4.2.3 对称加密 47
4.2.4 不对称加密 48
4.2.5 加密的缺陷 48
4.2.6 加密系统 49
4.2.7 Stream Cipher 50
4.2.8 XOR 51
4.3 RC4的工作原理 53
4.3.1 RC4加密状态 53
4.3.2 RC4中的初始向量 53
4.3.3 RC4中的密钥调度算法生成 54
4.3.4 伪随机生成算法:生成流式密钥 55
4.3.5 *个例子 55
4.3.6 KSA示例 56
4.3.7 PRGA示例 58
4.3.8 XOR PRGA的明文示例 59
4.3.9 RC4和WEP 60
4.3.10 理解密钥强度 60
4.3.11 使用CRC验证数据完整性 62
4.3.12 WEP过程 62
4.4 小结 65
第2部分 无线安全威胁
第5章 破解WEP 68
5.1 WEP回顾 68
5.2 数据分析 69
5.3 技术示例 69
5.3.1 比较公式1 69
5.3.2 比较公式2 70
5.3.3 创建密文(使用比较公式1) 70
5.3.4 获得密钥流(比较公式2) 70
5.3.5 讨论 70
5.4 IV冲突 71
5.4.1 IV详解 72
5.4.2 捕捉数据 72
5.4.3 按位比较 72
5.4.4 讨论 74
5.5 密钥提取 74
5.5.1 技术解释 75
5.5.2 IV 75
5.5.3 WEP/RC4算法 76
5.5.4 IV + 预共享密码数组值 77
5.5.5 KSA1(循环1) 77
5.5.6 KSA2(循环2) 77
5.5.7 KSA3(循环3) 78
5.5.8 KSA4(循环4) 78
5.5.9 KSA4 78
5.5.10 PRGA1 78
5.5.11 KSA2输出 80
5.5.12 KSA4输出 80
5.6 小结 80
第6章 黑客技术 81
6.1 各种黑客攻击方法 81
6.1.1 社交工程 82
6.1.2 虚拟调查 82
6.1.3 丢失密码 82
6.1.4 聊天室作弊 83
6.1.5 社交刺探 84
6.1.6 垃圾收集 84
6.2 嗅探 85
6.2.1 嗅探器的工作原理 85
6.2.2 黑客如何使用嗅探器 86
6.2.3 怎样检测嗅探器 88
6.2.4 怎样阻挡嗅探器 88
6.3 欺骗和会话拦截 88
6.3.1 IP欺骗示例 89
6.4 理解缓冲区溢出 90
6.5 非预期的输入 91
6.5.1 攻击Web表单 93
6.6 拒绝服务攻击 93
6.6.1 SYN Flooding 93
6.6.2 Smurf攻击 95
6.6.3 系统超载 96
6.6.4 DNS欺骗 97
6.7 小结 99
第7章 无线攻击 101
7.1 观测 102
7.2 战争驾驶 105
7.3 客户端到客户端攻击 111
7.4 恶意的访问点 116
7.5 人为干扰(拒绝服务) 117
7.6 WEP破解实战 120
7.7 小结 121
第8章 空中传播的病毒 123
8.1 空中传播的病毒 123
8.2 病毒概述 124
8.2.1 病毒 124
8.2.2 蠕虫 126
8.2.3 木马 127
8.2.4 木马的工作原理 128
8.3 防范病毒 128
8.4 恶意网页和脚本 129
8.4.1 有办法阻止脚本语言的漏洞吗 131
8.5 Palm OS 131
8.5.1 Phage 132
8.5.2 Liberty破解 132
8.5.3 Vapor 133
8.6 Windows CE .NET上的病毒 133
8.7 手机病毒 134
8.8 小结 134
第3部分 专业工具
第9章 审计工具 136
9.1 Ethereal 136
9.1.1 支持的平台 136
9.1.2 说明 136
9.1.3 安装 137
9.1.4 Ethereal For Windows 137
9.1.5 Ethereal For Linux 138
9.1.6 使用Ethereal 141
9.2 NetStumbler 146
9.2.1 支持的平台 146
9.2.2 说明 146
9.2.3 安装 147
9.2.4 使用NetStumbler 147
9.3 Kismet 153
9.3.1 支持的平台 153
9.3.2 说明 153
9.3.3 安装 153
9.3.4 使用Kismet 154
9.3.5 Kismet选项 156
9.4 AirSnort 162
9.4.1 说明 162
9.4.2 特性 162
9.4.3 安装 162
9.4.4 使用ORiNOCO网卡 163
9.4.5 内核源代码 163
9.4.6 工作说明 165
9.5 WEPCrack 168
9.5.1 支持的平台 168
9.5.2 发展简史 168
9.5.3 简介 169
9.5.4 安装 169
9.5.5 WEPCrack的使用 170
9.5.6 prismdump 170
9.6 Windows XP 174
9.6.1 支持的平台 174
9.6.2 简介 174
9.6.3 安装 175
9.6.4 使用Windows XP 175
9.7 AiroPeek NX 178
9.7.1 支持的平台 178
9.7.2 说明 179
9.7.3 需求 179
9.7.4 安装 179
9.7.5 使用AiroPeek NX 181
9.7.6 实时监视/回放 181
9.7.7 安全审计模板 185
9.7.8 警报 186
9.8 小结 187
第10章 用Pocket PC设备进行破解 188
10.1 安装Pocket PC程序 189
10.2 WLAN驱动程序 189
10.3 MiniStumbler 190
10.3.1 安装MiniStumbler 190
10.3.2 使用MiniStumbler 190
10.4 CENiffer 192
10.4.1 CENiffer的安装 192
10.4.2 CENiffer的使用 193
10.5 Net Force和vxUtil 195
10.5.1 安装Net Force和vxUtil 195
10.6 IBM Wireless Security Auditor 198
10.6.1 802.11安全问题 199
10.6.2 802.11的管理问题 200
10.6.3 WSA有何用途 200
10.6.4 WSA*览 201
10.7 小结 203
第11章 无线网络破解过程 204
11.1 测试网络 205
11.2 确定目标 205
11.3 调查和总结 206
11.4 准备攻击 210
11.5 执行 211
11.6 打扫 212
11.7 小结 212
第4部分 无线安全
第12章 保护WLAN的安全 214
12.1 基于访问点的安全措施 215
12.1.1 WEP 215
12.1.2 MAC过滤 215
12.1.3 控制发散区 218
12.1.4 通过DMZ来实现防卫安全性 221
12.2 第三方安全方法 221
12.2.1 防火墙 221
12.2.2 VPN 222
12.2.3 RADIUS 224
12.3 Funk的Steel-Belted Radius 224
12.3.1 概述 224
12.3.2 集中式用户管理 225
12.3.3 集中式硬件管理 225
12.3.4 身份验证方法 226
12.3.5 保护无线局域网的安全 226
12.3.6 RADIUS记账 227
12.3.7 系统需求 227
12.4 WLAN保护增强 228
12.4.1 TKIP 228
12.4.2 AES 230
12.4.3 SSL 231
12.4.4 入侵检测系统(IDS) 231
12.5 小结 232
第13章 虚拟专用网络 233
13.1 VPN综述 233
13.2 隧道传输 234
13.3 IPsec 235
13.4 L2TP 235
13.4.1 L2F 235
13.4.2 PPTP 235
13.4.3 PPP 236
13.4.4 L2TP 236
13.5 对VPN的攻击 236
13.5.1 客户端攻击 236
13.5.2 服务器端攻击 237
13.6 在WLAN中部署VPN 237
13.7 小结 239
第14章 入侵检测系统 240
14.1 IDS示例 240
14.1.1 日志文件监视器 240
14.1.2 完整性监视器 242
14.2 签*扫描程序 242
14.2.1 异常检测程序 243
14.3 IDS基本理论 243
14.3.1 IDS的限制 243
14.3.2 敏感性和特异性 243
14.4 ROC曲线 246
14.4.1 正负预测值 247
14.4.2 似然比 248
14.5 通过IDS发起攻击 248
14.5.1 数据包分割攻击 248
14.5.2 欺骗 249
14.5.3 HTTP Mutation 249
14.6 IDS展望 249
14.6.1 嵌入式IDS 250
14.6.2 严格的异常检测 250
14.6.3 基于主机和网络的IDS 251
14.6.4 数据的几何显示 251
14.7 小结 252
第15章 无线公钥基础结构 253
15.1 公钥加密 253
15.1.1 常见的公钥算法 253
15.2 数字签* 254
15.2.1 单向哈希算法 254
15.3 证书颁发机构 255
15.3.1 信任或不信任 255
15.3.2 X.509 v3证书标准 255
15.3.3 证书的格式 256
15.3.4 吊销 256
15.3.5 PKI的不足 256
15.4 无线PKI实现 257
15.4.1 例1:Entrust安全Web门户方案 257
15.4.2 使用用户*/密码的基本安全保护 258
15.4.3 数字签* 259
15.4.4 附加身份验证 259
15.5 交易确认 260
15.6 用户身份信息的完整性 260
15.7 第三方服务 261
15.8 WAP PKI 261
15.8.1 WAP PKI模型 262
15.8.2 WTLS Class 2 262
15.8.3 WTLS Class 3 263
15.8.4 WMLScript SignText 263
15.8.5 WAP证书管理 263
15.8.6 局限性 264
15.8.7 WAP安全令牌 264
15.8.8 SIM/WIM集成芯片 264
15.8.9 独立的SIM和WIM芯片 265
15.8.10 双插槽设备 265
15.8.11 WIM硬件组件 266
15.8.12 WAP证书登记 266
15.8.13 证书申请 267
15.8.14 证书递送 267
15.8.15 设备证书 268
15.8.16 使用递送平台进行WAP证书登记 268
15.8.17 服务和设备管理(SDM) 268
15.8.18 可信运营商服务(TOS) 270
15.8.19 带插件的WIB 271
15.8.20 证书登记 272
15.9 小结 272
第5部分 附 录
附录A 十进制/十六进制/二进制转换表 276
附录B WEPCrack Exploit Code范例 278
附录C 参考资料 304
附录D 词汇表 306
前言
周五晚上是我们的“狂欢之夜”。我们像幽灵*样出没于黑沉沉的街道,冰冷的空气丝毫没有降低我们的热情。今晚,我们要将达拉斯黑掉!
蜷缩在*辆多功能运动车里——黑色的车身,浅色的车窗——伸出窗外的奇形怪状的天线,里面的人不知在干什么勾当。车子沿着理查森电信公司外面的*条路缓缓滑行,在*台笔记本电脑发出的微光中,我们脸上都闪烁着期待的神情。几乎马上就开始了,网络安全的壁垒在我们周围像冰*样地融化。只过了*小会儿,这个城市*大的网络便完整地展现在我们面前。Nortel(北方电信)的28个访问点全部向我们敞开。再开远*点,我们的天线发出了快乐的嗡嗡声。富士通、爱立信、阿尔卡特……几百个没有安全措施的门户就这样*个接*个地暴露在我们面前。有的加了密,但未免太软弱,大多数连*起码的密码都没有。我们知道,它们是我们的了。我们感觉自己在上升,高高盘旋在这些钢筋混凝土建筑的上方,我们凝视着它们,带着嘲弄和怜悯的眼光。然后,我们进入了……
——摘自www.dallascon.com,使用已获许可
我们第*次提出这个主题是在DallasCon无线安全研讨会上(www.dallascon.com)。与会者的积*反应出乎我们的意料。其中有IT经理、网管、执法人员、军官和黑客,年龄从18岁到63岁。听众们都醉心于无线安全演讲,而且大部分人*直听完了长达16个小时的讲座。根据我们的调查,有98%的人希望能再次听*遍这些讲座。
研讨会*直持续到半夜,直到场地提供方要求我们离开,很多人仍然跟着我们到了当地*家咖啡店,在那里我们又进行了*番演讲,直到第二天黎明。从那天晚上开始,与会者(许多人从那以后,成为我们的密友)强烈要求我们提供*些书面的材料。这使我们产生了尽快写*本书的想法。
*终的结果就是这*本书。这是迄今为止*实用的无线安全指南,不过,我们这样说并没有贬低其他同类书的意思。事实上,那些*秀的无线安全书的作者非常乐意成为我们的技术审稿人。因此,我们鼓励大家将其他无线安全书籍作为辅助读物。不过,如果你真的想学习如何进行“战争驾驶”(War Drive),就请从本书开始。注意,假如你不尽快审计自己的无线网络,其他人就可能“帮”你做这件事情——只是出于不良的动机。
注意,本书是*本“实务”指南。尽管书中为业余爱好者提供了大量的理论,但重点仍然在于满足专业人士的需求。我们将从理论开始,然后很快就会通过实例和实际的应用程序来实践这些理论。读完本书之后,你将完全掌握如何按部就班地保护自己的无线网络。尽管本书的技术等*为高*,但书中的例子和案例都能帮助你轻松理解这些内容。
本书的目标读者是安全顾问、网管、IT经理和“有道德”的黑客。本书要求读者具备*些基本的Windows或Linux联网知识。不需要事*了解无线安全方面的知识。本书适合中高*专业人士阅读。
本书分为以下4个部分。
第1部分“无线基础知识”:介绍无线编程和WEP理论。
第2部分“无线安全威胁”:介绍如何出于自我防护的目的而攻击和破解自己的无线网络,还介绍了空中传播的病毒(无线病毒)。
第3部分“专业工具”:详细而全面地讨论*佳的无线安全工具,包括这些工具的具体使用步骤。
第4部分“无线安全”:指导你锁定自己的无线网络,其中包括WLAN、3G无线PKI和WAP。
对于那些对无线安全岌岌可危仍然持怀疑态度的人,可考虑这个例子:**研究人员在美国弗吉尼亚州亚历山大进行“战争驾驶”的过程中,发现美国国防信息系统局(Defense Information Systems Agency,DISA)总部有*个漏洞。当时,DISA下属的国防部全球网络操作中心和计算机安全事件响应小组(Defense Department’s Global Network Operations Center and Computer Emergency Response Team)正在使用*个无线LAN来控制前院的保安摄像机——但是这个网络甚至没有*基本的WEP加密。
序
译者序
感谢IT技术的飞速发展,从前让人可望不可及的无线局域网技术如今已经唾手可得。围绕WLAN,已经发展起来*个非常成熟的产业。从基础设施的建设,*直到软件和硬件的准备,无线生活已经不再是梦想。
但是,随着WLAN的逐渐普及,安全问题也正在变得日益严峻。由无线通信的本性使然,空中传播的数据天生就是不安全的,更何况WLAN标准本身还存在着严重的安全隐患。本书正在这*背景下问世的。纵览市面上的无线技术参考书,专门讲解无线安全的基本上等于零。但事实上,相较于有线网络,无线网络更应该关注安全问题。
这是*本实务性的参考书,全书没有只言片语的废话,*切都围绕真正的无线黑客攻防战来展开。**介绍的是*些必要的无线基础知识,帮助你认识相关的无线硬件、无线协议、无线编程,以及WEP安全机制。然后,作者在基本算法的*别上,详细分析了WEP存在的安全漏洞,并从安全审计员和黑客的角度,介绍了具体的加密和破解过程。随后,作者还介绍了*些常规的黑客攻击方式。它们不仅适用于无线网络,也适用于有线网络攻击。有了这些知识准备之后,从第7章开始,就要进入真正的无线攻防实战。作者将教你如何利用各式各样的软件和硬件工具,对目标网络进行攻击和防守。
这本书的成功之处在于,作者毫不保留他们的亲身经验和体会,手把手地教会网管如何像黑客那样思索,了解各种各样黑客手段,从而有的放矢地防卫自己的网络。全书内容清晰、翔实,有很高的参考价值。
本书的作者是病毒和安全行业知*的专家,他们经常在达拉斯(世界信息安全之都)举办的各种安全会议上发言,拥有多项病病毒和安全专有技术,还专门成立了*家Airscanner无线安全公司,拥有丰富的行业经验。
在本书翻译过程中,译者与作者进行了积*而有效的沟通,就*些难点问题进行了频繁的商议,*终在作者的授权下要么更改了*些错误,要么补充了*些内容,使本书中译本的质量上升到*个新的台阶。