无线技术在给我们带来极大方便的同时,也带来了极大的信息安全风险。人们对无线访问设备的需求是如此的强劲,以至于供应商和信息安全防护人员都未能跟上它们的快速发展。
    首先,由于理论上无线电波范围内的任何一台电脑都可以监听并登录无线网络。若这些接入点的安全措施不够严密,则完全有可能被窃听、破解甚至深入到内部网络。虽然墙壁或玻璃可以降低传输速度,但通常的WiFi信号从理论上都可以从接入点或路由器处向外传输30~200米远。
    其次,从各种实用的802.11无线访问设备面世的那一天起,它们无不存在着核心或协议级的基本设计缺陷。而无线技术是一种几乎适用于所有领域的技术,加上人们对这种技术的需求程度已经远远超过了它本身的成熟程度,所以,有很多企业、机构和个人都还沉浸于无线网络迅猛发展所带来的经济效益扩大化和工作效率便捷化的美梦中,根本没有发现无线网络繁华背后日渐巨大的阴影——无线黑客技术的发展。
    作为对互联网一切根源有着无限探知心态的国内外黑客们,在无线领域也一样保持了很高的水准。关于无线网络攻击与防御从几年前起就开始受到重视,并且其攻击技术也呈现出一年比一年深入、复杂、高效的趋势。无线网络安全防御技术、无线黑客攻击技术已经在无线网络光彩照人的背后悄悄开始了较量。正如2001年在拉斯×××举行的,象征全球顶尖黑客集会的BlackHat黑帽子大会上描述的那样:无线网络将成为黑客攻击的另一块热土(大会图标见图1-3)。
阴影下的世界——无线黑客技术的发展_网络
图1-3 BlackHat象征着全球黑客精英大会的黑帽子大会图标
    也正是由于无数经验丰富的黑客个人、团体都开始将大量的时间和精力投入到无线领域,所以关于无线加密标准的攻击破解的工具和技术也开始快速出现、提升。以Aircrack-ng为核心的无线攻击工具基本上已经成为国内外黑客们的标准配置(见图1-4)。而作为实力雄厚的黑客团体还推出了无线攻击操作系统平台,比如最出名的BackTrack Linux系列,这些Linux甚至无须安装,可以直接通过光盘启动引导进入,也就是我们所说的Live CD。这些工具在本书中都会涉及并深入学习。
阴影下的世界——无线黑客技术的发展_休闲_02
图1-4 无线破解利器Aircrack-ng
    对于启用加密的无线接入点,黑客们可以通过破解WEP或WPA加密来进入内部网络,并在渗透成功后再对内部主机进行攻击。当然,无线黑客们还会根据情况进行复杂点的攻击,比如伪造基站、无线DoS、钓鱼等。若是未加保护的无线局域网,那么连新手也可以轻易地接进宽带网络连接中。我们在生活中经常可以看到一些宽带用户喜欢开放自己的无线网络,然而,被分享的可能不仅仅是互联网接入,何况大多数的用户甚至根本不知道有陌生人正在使用他们的网络。无线网络攻击示意图如图1-5所示。
阴影下的世界——无线黑客技术的发展_无线_03
图1-5 无线网络攻击示意图  
    在目前,对于传统的有线网络,经过几年来病毒和入侵事件的洗礼,国内用户安全意识都已有所提升,但对于无线网络安全,无论是企事业单位还是家庭用户,安全意识依然薄弱,再加上在国内普遍对于无线网络安全技术并不是很重视的情况下,加密情况令人堪忧。笔者作为ZerOne Security Team的一员,曾在对西北某省会城市主要区域无线接入点进行安全探查时,发现在主商业街道、高新产业区、政府机构、大学院校等地区所探查到的855个无线接入点中,使用加密的仅在43%左右。参考国内外的安全检测来看,估计国内的无线网络可能使用加密的平均值仅仅为30%左右,个别好点的区域也不会超过60%。
    而企业方面就更不用多说,因为办公机器数量众多及人员流动频繁等原因,很难控制接入网络的用户数量以及进行适当的分配,若由外部通过不安全的无线接入点攻入内部网络,然后进行嗅探等攻击来盗取企业内部资料,造成企业的损失将难以估计。而对于商业间谍及恐怖分子,恐怕就不会是单纯地破坏无线网络那么简单了。
    面对无线网络日渐严重的威胁,在下面的章节中,本书将对各种无线黑客常用的攻击方法,进行实战性地介绍,并同时给出解决方法(见表1-1)。
表1-1 本书所涉及的各种无线黑客攻击手法及对应章节
无线黑客
攻击方式
说 明 对应章节
侦测AP 探测无线接入点 第2章
破解WEP 攻击无线接入点,破解WEP密码 第3章
突破AP限制 通过伪造MAC等方式突破严格过滤策略的无线接入点 第4章
监听通信 拦截无线通信内容,从中还原出登录账户及密码 第4章
破解WPA 攻击无线接入点,破解WPA-PSK密码 第5章
渗透内网攻击 连接至无线接入点内网,对内网主机实施攻击 第6章
伪造基站 伪造AP,骗取客户端信任,截获通信内容 第7章
无线网络钓鱼 伪造AP或站点,诱使客户端访问,窃取敏感资料,如银行账号及密码等 第7章
无线DoS 恶意干扰正常的无线通信,破坏AP 第8章
无线×××攻击 破解×××账户密码,渗透至内部网络 第9章
War-Driving 使用多种方式来探测无线接入点分布情况 第10章
远程无线攻击 使用定向天线从远处攻击内部无线接入点 第10章
无线VoIP攻击 截获、监听、破坏无线网络VoIP语音通信 第11章
PDA-WiFi攻击 攻击使用WiFi的PDA手持设备 第11章
无线垃圾邮件 通过无线网络发送大量恶意垃圾邮件 第11章
无线打印机攻击 攻击使用WiFi的打印机/打印机服务器设备 第11章
 
本文节选自电子工业出版社2008年11月出版的《无线网络安全攻防实战》一书。
阴影下的世界——无线黑客技术的发展_无线_04
 
想了解更多安全资讯?
2009年7月11日,下午13:40~18:30,好伦哥翠微路店(地图