今天學習啦小編就要跟大家講解下校園無線網絡安全研究~那麼對此感興趣的網友可以多來了解了解下。下面就是具體內容!!!
校園無線網絡安全研究
伴隨著電腦硬件、軟件、網絡及現代通訊技術的發展,全球所有的國家都已經接入到了國際互聯網。世界上絕大多數的行業、公司和家庭都受到了網絡的影響,國際互聯網深刻地影響著我們的學習、生活、娛樂、和辦公方式。改革開放以來,特別是加入WTO以來,我國經濟高速發展,人均收入穩步提高。由於電腦硬件價格的大幅下降,以及移動辦公、娛樂等的需求增加,購買筆記本電腦的人也就越來越多。對於同時擁有筆記本電腦和台式電腦的個人和單位來說,為了同時讓筆記本電腦和台式電腦接入電腦網絡,而又不想讓網線的長度將筆記本電腦束縛在一個有限的小范圍內,通常的做法就是購買一個集無線和有線網絡功能合二為一的路由器。
在當今社會中,由於接入條件、收入水平的限制等,有一些人,比如在校的大學生、經常在外旅游或出差的人、蝸居在城鄉結合部的租房客等,他們想安裝寬帶網絡接入要麼不方便,要麼不經濟。對於這些沒有網絡使用資源的人,特別是那些學校沒有提供網絡服務的在校大學生,看著筆記本電腦搜索到的大量無線網絡信號,想上網,卻總是不能成功。不是加了密,就是盡管沒加密但信號強度又太低,根本無法連續使用。無奈之下,這些人中的大多數想上網就只好用手機上網或者去網吧了,一個月下來,上網的花費可能並不會比固定的寬帶網絡接入費用少。
2008年國際金融危機以來,社會上出現了一種產品,號稱可以讓使用者永久免費無線上網,這就是“蹭網卡”,當“蹭網卡”熱銷以後,社會上就多了“蹭網”一族,蹭網成為了那時的一種時尚。盡管目前中國的法律已經明確界定蹭網是屬於違法行為,但由於前幾年蹭網卡的熱銷以及蹭網行為所具有的隱蔽性,故您自認為安全的無線上網環境可能已經是危機重重了!特別是在大學校園內,由於擁有筆記本電腦的人多,對上網有強烈需求的在校大學生多,具備一定的電腦專門技能的學生多,再加上部分老師的無線網絡安全意識不強,故無線網絡安全隱患更多。
1 無線路由器的加密方式
當前無線路由器采用的密碼加密方式主要有:WEP、WPA-PSK(TKIP)、WPA2-PSK(AES)等。在前二三年蹭網行為仍然是一種時尚時,即使是一個並不具備高深電腦技術知識的人員,只要稍微查找一些資料學習學習,運氣好的話最快幾分鐘,最多也就是一、二個小時就能將加密類型為WEP的無線路由器破解並得到無線路由器的密碼。伴隨著“蹭網卡”的熱銷,蹭網人員也就越來越多。由於蹭網人員多,以及部分蹭網人員毫無節制的看在線視頻及下載,使得上網速度越來越慢,最終使得無線路由器的主人發現有人蹭網並將無線路由器加密類型更改為相對來說難於破解的WPA/WPA2加密類型,再加上我國出台了相關法律文件,明確了蹭網行為是一種違法行為,蹭網卡的銷售被明令禁止,故最近一二年蹭網人員越來越少。
無線路由器采用WPA/WPA2加密類型也並不是絕對安全的,網絡安全人員可以在客戶機與無線路由器連接認證的過程中截獲認證的握手包,再利用專門的軟件從握手包中得到密碼。從握手包中得到密碼的常用軟件是EWSA,它采用的是暴力破解,配合適當的密碼文件,破解出密碼的可能性還是存在的。任何密碼都有它的生命周期,破解只是早晚的事。以目前本人使用的AMD6000+ CPU的運算速度,利用EWSA軟件大約每秒可以測試500個WPA/WPA2加密類型密碼的可能性,理論上破解10位純數字密碼大約需要231天,而破解8位純數字密碼大約只需要55個小時,也就是兩天多一點。如果采用更高性能的電腦,破解時間會更短。
由於並不是所有的密碼都是8位及8位以下的數字或字母組合,所以在實際破解過程中破解出密碼的概率還是比較低的,故有人開玩笑說,只有人品好才能破解出WPA/WPA2加密類型的無線路由器密碼。作者認為,造成近一二年來蹭網人員越來越少的原因,法律方面的規定只是一個原因,但更主要的原因是因為由截獲的握手包中破解出WPA/WPA2加密類型的無線路由器密碼的概率比較低。
2 無線路由器的WPS漏洞
當今社會,人們的生活節奏越來越快,一款網絡設備是否具有簡單、易用的特性,往往決定了該設備的競爭力及生存能力。對於無線路由器來講,也是這樣。隨著技術的發展,無線路由器從最初的手動加密已經發展到現在的主流路由器都具有WPS一鍵加密功能,加密方式的選擇操作是越來越簡單了。
Wi-Fi Protected Setup(簡寫為WPS)是Wi-Fi保護設置的英文縮寫。WPS是由Wi-Fi聯盟組織實施的一個安全認證項目,主要功能就是簡化無線局域網的安裝及安全配置工作。WPS並不是一項新出現的安全功能,它只是使得現有的成熟安全技術更加容易配置。對於普通使用者而言,WPS提供了一個相對簡便的選擇並使用加密類型的方法。通過這項功能,不但可以將都具備WPS一鍵加密功能的無線設備和無線路由器進行快速認證並連接,同時還會隨機的產生一個八位數字的字符串作為個人識別號碼(PIN碼)進行加密操作,免去了客戶機在接入無線網時,必須手工添加網絡設備名稱(SSID)及輸入無線路由器密碼的繁瑣過程。但是,伴隨著無線網絡安全技術研究的逐步深入,具備WPS一鍵加密功能的無線路由器的安全性是否仍舊安全可靠呢?答案是否定的。近年來出現了一種利用WPS安全漏洞破解無線路由器密碼的新方法,WPS安全性漏洞的發現使得無線網絡安全人士不再需要通過抓取連接認證握手包後跑密碼字典來破解WPA/WPA2密碼,而且大大減少了破解無線路由器密碼的時間及跑字典對電腦CPU運算速度的要求,該破解方法一經出現,就將整個無線路由器的安全問題暴露在了陽光之下! 破解無線路由器密碼所需時間的長短一直是安全人士所首要關心的問題。如果破解無線路由器密碼需要幾天或者幾個星期,甚至是幾年、幾十年的時間,該安全漏洞可能就不會被重視。那麼,利用WPS安全漏洞破解無線路由器密碼需要多長時間才能夠破解出使用WPS加密的PIN碼呢?在實際破解測試時,網絡安全人士最多只需測試11000次的可能性,按照平均水平,只需測試大約5500次就能破解出無線路由器的密碼。如果無線信號較強,可以達到測試一種可能性的PIN碼只需要1~2秒的時間,也就是說利用該漏洞可以輕易地在2小時左右破解使用WPS加密的PIN碼並得到無線路由器的密碼!下面我們就來看一看無線網絡安全人士是如何利用WPS安全性漏洞來破解無線路由器密碼的。
3 利用無線路由器的WPS漏洞進行破解的過程
啟動CDlinux(如何下載及啟動CDlinux可自行查找資料)後,雙擊運行桌面上的minidwep-gtk程序,運行結果如圖1所示:
在圖2顯示的無線路由器掃描結果中,選擇一個最後帶有“wps”字樣的無線路由器,然後點擊“Reaver”就開始進行PIN碼測試了,默認是從第一位為“0”的數字開始測試。如果想改變測試pin碼的順序,可以先點擊“排序pin碼”,測試pin碼的過程如圖3所示。
最後,破解了無線路由器並得到了無線路由器的PIN碼和密碼,如圖4所示。
4 結束語
從以上破解無線路由器密碼的過程可以看出,使用者只要具備簡單的電腦操作技能,通過簡單的動動鼠標,輕松幾步,完全不需要去輸入繁鎖的命令,不需要什麼專業知識,也不需要高深的黑客技術,直接用鼠標點幾下就可以了。鑒於前幾年蹭網卡的熱銷及使用CDlinux破解WPA/WPA2密碼如此的傻瓜化,如果你發現你的無線網絡速度與剛安裝無線路由時相比慢了許多,或者在使用時發現網速越來越慢的話,進一步檢查後如果網絡接入線路正常,路由器硬件正常,電腦硬件正常,操作系統正常的話,筆者可以很肯定的告訴你,你已經無私的“被共享”了你的無線網絡,被別人悄悄的強行蹭網了!至於如何防止別人蹭網,不在本文討論之列。
出於對無線網絡安全技術研究的愛好,在兩個月左右的時間內,作者利用業余時間,已經學習到了周圍64個無線路由器的PIN碼,得到了51個加密類型為WPA2的可用的無線路由器密碼。盡管網絡安全人士一再告誡大家,密碼應該設置為8位及以上數字和字母的組合,且一定不能用弱口令、生日、電話號碼、手機號碼、姓氏字母+數字等作為密碼,但從作者實際破解出來的密碼來看,仍然有31個路由器使用了上述類型的密碼,大約占61%。盡管另外約39%的無線路由器使用了比較復雜的密碼,甚至有一個使用了28位的字母+數字的組合(不是路由器的動態密碼,這麼長的密碼如果使用目前世界上運算速度最快的“天河二號”來破解我看也有點夠嗆),但路由器仍然被破解了。在此作者提醒大家,目前利用WPS漏洞來破解WPA/WPA2的成功率幾乎是百分之百,而且現在的無線路由器默認的都是開啟WPS加密的,很多用戶也不會去刻意的關閉WPS加密。
在無線路由器密碼的安全研究過程中,作者積累了不少寶貴經驗,加深了對無線網絡安全的理解,相信今後對我校的無線網絡安全建設必將起到積極作用。該文的作者都是遵守國家法律的公民,都是中國聯通寬帶的接入用戶,撰寫本文的目的在於喚醒大家的無線網絡安全意識,並不會利用此文提到的方法去蹭別人的網,敬請大家放心。