阿尔法路由器的无线网攻防战介绍
一、发现无线网的工具,想要入侵无线网,第一步当然是找到无线网 。
1、Network Stumbler a.k.a NetStumbler。
这个是基于Windows的工具可以非常容易地发现一定范围内广播出来的无线信号,还可以判断哪些信号或噪音信息可以用来做站点测量。
防御NetStumbler:不要广播无线路由器的SSID,保证你的WLAN受高级认证和加密措施的保护。
2、Kismet。
NetStumbler缺乏的一个关键功能就是显示哪些没有广播SSID的无线网络,你应该认识到访问点会常规性地广播这个信息,Kismet会发现并显示没有被广播的那些SSID,而这些信息对于发现无线网络是非常关键的。
防范Kismet:没有办法让Kismet找不到你的WLAN,所以一定要保证有高级认证和加密措施。
二、连上找到的无线网络 ,发现了一个无线网络后,下一步就是努力连上它,如果该网络没有采用任何认证或加密安全措施,你可以很轻松地连上它的SSID,如果SSID没有被广播,你可以用这个SSID的名称创建一个连接。
1、Airsnort。
这个工具非常好用,可以用来嗅探并破解WEP密钥,目前还有不少人都用WEP,当然也比什么都不加密要好的多,在用这个工具时你会发现它捕获大量抓来的数据包,来破解WEP密钥,还有其它的工具和方法,可以用来强制无线网络上产生的流量去缩短破解密钥所需时间。
防范Airsnort:使用128比特的,而不是40比特的WEP加密密钥,这样可以让破解需要更长时间,如果你的无线路由支持的话,使用WPA或WPA2,不要使用WEP。
2、CowPatty。
这个工具被用作暴力破解WPA-PSK,因为家庭无线网络很少用WEP,这个程序非常简单地尝试一个文本中各种不同的密钥,来看是否某一个刚好和无线网的密钥相符,这种就属于暴力破解的方法,成功率较低。
防范Cowpatty:选用一个长的复杂的WPA共享密钥,那么密钥的类型要不太可能存在于归纳的文件列表中,这样想要猜测你的密钥就需要更长的时间,如果是在交互场合,不要用共享密钥使用WPA,用一个好的EAP类型保护认证。
3、ASLeap。
如果某无线网络用的是LEAP,这个工具可以搜集通过网络传输的认证信息,并且这些抓取的认证信息可能会被破解。LEAP不对认证信息提供保护,这也正是LEAP可以被攻击的主要原因。
防范ASLeap:使用长的复杂的认证,或者转向EAP-FAST或另外的EAP类型。
无线网的攻防就给大家介绍到这里了,相信大家对非法入侵者如何蹭你的网已经有了一定的了解,只要你能根据以上所讲的内容,对你的无线网进行安全设置,那么就可以很好的保护你的无线网了。