无线局域网安全测试技术研究_图文.doc

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
太原理工大学 硕士学位论文 无线局域网安全测试技术研究 姓名:张佳星 申请学位级别:硕士 专业:计算机应用技术 指导教师:任新华 太原理工大学硕士研究生学位论文 图3-4黑客伪装成AP进行攻击 Figure3-4rouge AP attack the LAN (2利用被攻击网络中拥有无线网卡的笔记本,这类笔记本通常都保留着很多像公司内部的、家里的、机场的、咖啡厅等等无线网络的配置文件。 (3使用捕包软件找到这些笔记本希望连接的(曾经连接的SSID,如图3-5所示,黑色阴影部分的信息如表3-2所示,该台笔记本正在利用广播包试图自动连接SSID 为airport的AP。 表3-2捕包搜集SSID Table3-2fined SSID with package capture 帧类型/协议MAC地址IP时间信号强度 l目q打/PROBE00:0E:35:90:60:F7=>Broadcast NfA0.020level37 (4攻击者伪造一个该台笔记本“想”要连接的AP,方法是将攻击者AP的SSID 设置为airport,该台笔记本将自动与“伪装”的AP连接,从而攻击者利用该台笔记本侵入到有线网络中,如图3-6所示: 太原理工大学硕士研究生学位论文 3.4接管攻击图3-5捕包查找可用的¥SID Figure 3-5capture the packe恒to find useful SSID Wireless Semngs v嘲■●●●●●■●h■on‘ Nam8糟翻o': Reglon: Ch”r”I: ■o“图3--6伪装^P Figure 3-6Fake AP 3.4.1接管攻击简述接管攻击是指攻击者伪装成缺省网关或某个特定的主机接收网络中本该传输至这些设备的数据,如图3.7,3.8所示。常见的该类攻击是中间人攻击,中间人攻击‘121是一种很常见的攻击。在中间人攻击期间,攻击者伪装成一个合法AP。然后,通过假扮成一个中继点,这个中间人欺骗14 官 用户和其他AP通过未认证的设备发送数据。接着,一个攻击者可以修改、覆盖数据或执行密码破解程序。攻击主要由以下几个步骤实施: (1捕包:通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法也是获取用户账户和密码的一条有效途径。 (2纂改包的信息:捕捉到包后更改包的内容。 (3包重传:捕捉到一个包后,向网络发回。例如replayattack,通过所捕捉到的login信息,更改内容后重新发回,以获得控制权。 (4伪装登录:劫持一个连接;让登录者误以为自己处于某处,骗取登录者泄漏自己的登录信息。 3—7mn in the middle攻击之前 Figure3-7before man in the middle 3.5拒绝服务攻击 3.5.1拒绝服务攻击简述图3-8mn in the middle攻击之后Figure3-8after man in the middle 拒绝服务攻击是指攻击者占用了网络几乎所有资源时,合法用户便无法再占用这些资源。 根据不同种类的协议设计漏洞,拒绝服务攻击主要可以分为两大类,一种是帧泛洪攻击(包括在客户端与AP进行认证连接过程中的泛洪攻击和EAP协议泛洪攻击,一种是单纯依靠物理信号的频率冲突攻击,也可以称作暴力攻击,这种攻击是无线局域网中 所特有的攻击方式。 ③连接失败信息攻击:攻击者会伪装成AP不断向客户端(或广播地址连接失败帧,该攻击在针对向多个客户端提供服务的无线网中危害最明显,因为客户端将会忙于向AP发送重新认证和重新连接的信息,导致网络瘫痪,如图3.12所示: 图3-12认证失败信息泛洪攻击 Figure3-12Disassociation broadcast attack (至e-authenticafion broadcast:这种攻击的目的是伪造大量客户端连接成功帧来耗费AP的资源,特别是客户端状态表(连接表。开放系统认证是目前普遍使用的认证机制,它允许任何客户端接入AP,攻击者将仿造大量的连接成功帧将客户端置于状态3直到状态表溢出,从而导致网络瘫痪,如图3.13所示: 图3-13认证连接信息泛洪攻击 Figure3-13e-authentication broadcast ⑤Ps—p011嘲1泛洪攻击:客户端在与AP传递数据之前会通知AP客户端已经结束了 太原理工大学硕士研究生学位论文 3.7本章小结 图3-22ping有线网内主机Figure3-22ping the host in LAN 本章详细介绍了无线网中常见的安全漏洞,对这些安全漏洞产生的原理,表现进行了深入分析,最后本论文通过一个实验详细介绍了无线网络中对有线网络资源危害最大的一种攻击一Rog

文档评论(0)

0004499 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档