230 likes | 359 Vues
使用 Backtrack 3 破解 wep 密碼演示. 指導老師 : 蘇建郡 組長 :49590056 黃致維 組員 :49590018 黃馨巧 49590067 薛詩樺. 摘要 攻擊方式 ( 使用 bt3) 防禦方式 結論. 摘要. 藉由透過模擬入侵的方式,了解無線網加密缺點 , 並思考有無其他認證法有無漏洞. 摘要 攻擊方式 ( 使用 bt3) 防禦方式 結論. 攻擊方式 ( 使用 BT3). 何謂 BT3
E N D
使用Backtrack 3 破解wep密碼演示 指導老師: 蘇建郡 組長:49590056 黃致維 組員:49590018 黃馨巧 49590067 薛詩樺
摘要 • 攻擊方式 (使用bt3) • 防禦方式 • 結論
摘要 • 藉由透過模擬入侵的方式,了解無線網加密缺點,並思考有無其他認證法有無漏洞.
摘要 • 攻擊方式 (使用bt3) • 防禦方式 • 結論
攻擊方式 (使用BT3) • 何謂BT3 BT3是Linux系統的的其中一種,Fedora為核心,集成了大量的駭客工具,特別以破解無線網路的工具聞名。利用此系統來破解他人的WEP或WPA加密的無線網路竊取他人封包。 。
攻擊方式 (使用BT3) • BT3的安裝步驟 1.先上網確認個人筆記型電腦可以進行BT3的竊取並確認無線網卡的相容性。 2.確認完畢後,選擇所需的下載版本。 註:若只是短期試試看或者是桌上型電腦,可以下載CD 版,因為啟動一次時間不短。如果是筆記型,硬碟又大,可以下載 USB版。 3.下載完後將光碟版燒錄即可。USB版則隨意解壓縮到某個U盤的根目錄即可,根目錄下有 BT3和Boot兩個資料夾。打開一個DOS視窗, 指向你的U盤目錄即可。 4.重新啟動剛剛安裝好的BT3。 5.選擇BT3呈現的介面:圖下選擇的是圖形介面。 6.系統啟動完成後的畫面。
攻擊方式 (使用BT3) • 破解WEP方法 方法一:利用spoonwep 方法二:利用shell下指令
攻擊方式 (使用BT3) • 破解WEP方法- 方法一:利用spoonwep(DEMO畫面)
攻擊方式 (使用BT3) • 破解WEP方法- 方法二:利用shell指令 1) ifconfig -a 2) ….
摘要 • 攻擊方式 (使用bt3) • 防禦方式 • 結論
防禦方式 • 不廣播SSID • 使用中文SSID • 使用WPA、WPA2 • 使用802.1X • 不使用常用頻道 • 調低AP功率
不廣播SSID • 當在使用BT3破解時,一般來說需要輸入 • SSID來執行指令,雖然有辦法得知不廣播的SSID但是在實務上總是麻煩些,可以增加破解上的複雜度
防禦方式 -Wep • 缺點: • 許多 WEP 系統要求鑰匙得用十六進位格式指定,有些用戶會選擇在有限的 0-9 A-F 的十六進位字元集中可以拼成英文詞的鑰匙較容易被猜出來。 • 自動化的工具也釋出了,只要用個人電腦、賣場架上的硬件和免費可得的軟件就能進行這種攻擊。 • 在2005年,美國聯邦調查局的一組人展示了用公開可得的工具可以在三分鐘內破解一個用 WEP 保護的網絡。
防禦方式 • 不廣播SSID • 使用中文SSID • 使用WPA、WPA2 • 使用802.1X • 不使用常用頻道 • 調低AP功率
使用中文SSID • 在BT3破解中需要輸入SSID,但是由於編碼問題,原始的程式沒辦法正確顯示中文字. • 使用中文SSID可以讓spoonwep在進行破解時發生錯誤.
防禦方式 • 不廣播SSID • 使用中文SSID • 使用WPA、WPA2 • 使用802.1X • 不使用常用頻道 • 調低AP功率
使用WPA、WPA2 • WEP本身有著先天上的缺點,如果情況許可,建議不要使用WEP改用其他認證法. • 雖然WPA也已經可以被破解,但是WPA使用的方式是使用字典檔進行暴力破解,在難度上取決於密碼的強度. • 再使用WPA時也需注意密碼的設定,過於簡單的WPA並不會比WEP難破
使用802.1X • 目前最安全的認證應該算是802.1X了. • 使用動態密碼、帳號認證. • 但是這樣的加密需要額外的機器才能完成,一般家庭無法辦到
防禦方式 • 不廣播SSID • 使用中文SSID • 使用WPA、WPA2 • 使用802.1X • 不使用常用頻道 • 調低AP功率
不使用常用頻道 • 一般破解時候,大家都會選擇常用的頻道,例如 6頻道, 搜尋頻道的時候,你的AP也會被列出來,那麼第一個目標失敗的時候,駭客往往會選擇第二個容易下手的目標, 但是如果選擇了8、 4、這些奇怪的頻道,往往懶得重新進入該頻道的監控模式。
防禦方式 • 不廣播SSID • 使用中文SSID • 使用WPA、WPA2 • 使用802.1X • 不使用常用頻道 • 調低AP功率
調低AP功率 • 一個可以說是消極但是也最有用的法. • 現在很多AP都強調”穿牆”、”大功率”、”跨樓層” • 熟不知,這也增加了被攻擊的風險. • 降低AP功率在一定範圍內可以避免被曝露在攻擊者範圍的機率
結論 • 當然.沒有任何一向加密是保證安全的. • WPA也可以利用攻擊HOST取得交握封包 • 中文SSID也可以利用修改編碼達成 • 802.1X只要更換週期太短,也是可以攔截到足夠的封包.