原文鏈接:http://www.devx.com/security/Article/34741 

翻譯:諸神的黃昏 

整理校對:玄魂

---

隨著?線?絡(luò)在家庭和商業(yè)中的普及,新的安全挑戰(zhàn)是?法避免的。保護(hù)?個?絡(luò)的第?步是判斷?個?絡(luò)的狀態(tài) (不需要前置知識),然后來提供相關(guān)的防御措施。隨著 Scapy 的?世,這是?個?python寫的絕佳封包?具, 作者是Philippe Biondi ,跟其他的嗅探?具 Kismet 和 Airodump-ng 不同,Scapy 可以個性化定制,并且?常簡 單易?。 本?概述了使?諸如Scapy等?具的技術(shù)進(jìn)??線?絡(luò)評估和?侵檢測的?法。

?法:被動嗅探

?個?線?絡(luò)包含?個?的基站,主要分為2個?的部分:接?點(diǎn) (access points)和 網(wǎng)卡 (NICs)。這些 基站使? IEEE 802.11 標(biāo)準(zhǔn)來通信。802.11的包封裝了下?3個幀:管理幀,控制幀以及數(shù)據(jù)幀。每?個部分都包 含了?于建?連接的不同頻道通信的重要信息。

?個?線?絡(luò)的評估防范可以使?下?2個?法:

  1. 被動嗅探 - 這是通過在RF監(jiān)視模式下嗅探?線流量來捕獲幀。 通過分析幀,可以枚舉?絡(luò),收集信息,確 定攻防弱點(diǎn),并且制定可能的攻擊點(diǎn)。

  2. 主動的數(shù)據(jù)包注? - 你可以在此類型的被動數(shù)據(jù)收集中制定攻擊計(jì)劃。 該計(jì)劃將涉及在開放系統(tǒng)互連的第2 層(數(shù)據(jù)鏈路)中執(zhí)?原始數(shù)據(jù)包注?,并觀察產(chǎn)?的?絡(luò)或以及異常?為。 這可能導(dǎo)致檢測到漏洞,例 如緩沖區(qū)溢出或繞過?份驗(yàn)證。

本?主要討論這種被動嗅探的?法論。 以下是這種?法的步驟:

  1. 設(shè)置射頻監(jiān)聽模式

  2. 嗅探嗅探數(shù)據(jù)包并發(fā)現(xiàn)?絡(luò)接?點(diǎn)

  3. 發(fā)現(xiàn)隱藏的接?點(diǎn)和SSID(服務(wù)集標(biāo)識符)

  4. 收集 MAC 和 IP 地址

  5. 通過嗅探執(zhí)?相應(yīng)的?侵檢測

設(shè)置射頻監(jiān)聽模式

當(dāng)您設(shè)置射頻監(jiān)聽模式時,其NIC應(yīng)能夠嗅探2.4 GHz頻譜以捕獲802.11數(shù)據(jù)包。 ?多數(shù)802.11a / b / g 的? 卡具有這種能?。例如,本?使?Linux來設(shè)置NIC,Linux內(nèi)核包含?個驅(qū)動程序來搞定此功能。

下?是把網(wǎng)卡置于監(jiān)聽模式的命令:

root@bluelinux:/home/shreeraj/wifi# iwconfig eth1 mode monitor root@bluelinux:/home/shreeraj/wifi# iwconfig eth1
 eth1      IEEE 802.11b  ESSID:""  Nickname:"Prism  I"          Mode:Monitor  Frequency:2.462 GHz  Access Point: Not-Associated          Bit Rate:11 Mb/s   Sensitivity:1/3         &nb
        
		

網(wǎng)友評論