Aircrack-ng 在 Wi-Fi 安全实验中的应用与研究
摘要:近几年来,随着无线网络技术的快速发展和普及,对于无线网络专业人才的培养,尤其无线局域网安全方面,在理论和实践能力上都有了新的标准和要求。为了进一步推动北方民族大学无线网络教学改革,更好地适应时代需求,文章分析了无线局域网中 Wi-Fi 安全实验教学中存在的困难和面临的问题,并针对能力培养,设计了基于开源网络安全检测工具 Aircrack-ng 的 Wi-Fi 安全实验。
关键词:无线局域网络;Wi-Fi 安全实验;Aircrack-ng中图分类号:TP277;TN925.93 文献标识码:A 文章编号:1673-1131(2015)10-0045-02.
线局域网(WLAN)因其具有适应性强、兼容性好、建网简单迅速、管理方便、传输速度快等特点,逐渐在我们的生活和工作中充当了不可或缺的角色,例如:企业协同办公、智慧化校园、智能家居等需要 WLAN 技术的各种应用场景。但随着 WLAN 大范围普及,出现了一个令人不得不担心的问题:
WLAN 安全与隐私[1]。如若没有相应的防范与保护,WLAN 的应用和发展将存在巨大隐患,任何使用 WLAN 的人都会遭受各类信息安全威胁,人们的隐私被肆意窥探,甚至国家安全也会遭受重大威胁 [2]。对于 WLAN 防范与保障,最关键的因素在于专业人才,基于此,各国纷纷加强 WLAN 安全方面的人才培养与教育,国内许多高校也都开设了 WLAN 安全及其相关的各类理论课程,但实验课却缺乏贴近实际的实验和工具[3]。
综上,本项目将重点针对无线网络安全实验课进行改革和创新,探讨如何使用开源无线安全检测工具 Aircrack-ng 构建互动好又贴近实际的Wi-Fi安全检测实验,提升实验课教学效果。
1 Wi-Fi 及其加密协议简介 绝大多数现代无线局域网都基于IEEE 802.11 标准(电气和电子工程师协会制定),由Wi-Fi联盟所采用并市场化推广,广泛的应用于家庭、办公室、餐厅、学校等场景。此外,WLAN的其他标准还包括 HiperLAN(欧洲电信化协会制定),目前包括 HiperLAN/1 以及 HiperLAN/2 两个版本,但因其缺少厂商推广,市场占有率远远低于 802.11;HomeRF(美国家用射频委员会制定)标准,但其团队已于 2002 年底解散[4]。Wi-Fi 联盟 实现的无线组网技术,简称为 Wi-Fi 技术,其工作频段在 2.4G或 5G,目前采用的各种协议如图 1 所示。
在 WLAN 安全方面,主要采取了加密方式对信号进行保护,目前核心加密方式有三种 [5]:WEP(Wired Equivalent Privacy,即有线等效加密)、WPA(Wi-Fi Protected Access,即 Wi-Fi保护访问)和 WPA2,其特点简单对比如图 2 所示。WEP 加密方式诞生于 1997 年,作为第一代 WLAN 加密协议,虽然能在一定程度上制止窥探者,但其密码可以通过算法计算得出,基本百发百中,极其不安全[6]。之后,在其基础上,Wi-Fi 联盟提出了 WPA/WPA2 协议,进一步弥补 WEP 协议的不足和缺陷,这两种协议采用了更高级的加密技术,但同 WEP 一样,会对网络性能产生一定影响[7]。 2 Aircrack-ng 简介Aircrack-ng 是一款用于破解 802.11WEP 及 WPA-PSK 秘钥的工具,一旦获得足够的数据包,就可以破解出秘钥,其主要组件由图 3 所示。Aircrack-ng 可实现两种方式破解 WEP:
一种是 FMS 攻击,该攻击方式是以发现该 WEP 漏洞的研究人员名字命名;另一种是 KoreK 攻击,经统计,该方式攻击效率要远高于 FMS 攻击。对于黑客而言,Aircrack-ng 是一款不可或缺的攻击工具;而对无线安全人员而言,Aircrack-ng 也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用,因此在无线网络安全课程中,有必要设计相关实验,以提升学生实践就业能力。 3 基于 Aircrack-ng 的实验创新改革基于Aircrack-ng的无线局域网安全检测实验主要包括三部分内容:
(1)理论主要先讲解 WEP 以及 WPA/WPA2 加密模式,熟悉 Aricrack-ng 基本命令。
(2)实验小组成员甲搭建 WEP 加密的无线局域网,实验小组成员乙,通过虚拟机运行 Kali Linux,加载具有监听模式的网卡,抓包破解 WEP 密码,需要注意的是:在虚拟机下运行Kali Linux 使用 Aircrack-ng 需要下载并安装相应监听网卡的驱动,而建立 Wi-Fi 在 Windows 7/8/10 下都可以。使用 Air crack-ng 破解 WEP 的步骤简述如下:①在 Kali Linux 下打开Aricrack-ng 工具包,iwconfig 确定无线网卡;②将无线网卡开启为监听模式,使用命令 airmon-ng start wlan0,wlan0 为对应无线网卡,也有可能是 wlan1 或其他;③开始监听抓包,查看Wi-Fi 信息,使用命令 airodump-ng mon0,mon0 为自己创建的虚拟网卡,记录需要破解的 BSSID(MAC 地址),CH(信道),ESSID(热点名称),留作后用;④选取特定AP(网络接入点)进行破解,下划线 MAC 地址需要根据实际情况更改,命令:airodump-ng -bssid AP’s MAC -c 11 -w WEPcrack mon0, -c 后面是要破解的AP通信频道,-w 保存前缀,后面“WEPcrack”是抓下来的数据包所保存的文件名;⑤与AP建立虚连接,命令:airplay-ng -1 0 -e AP’name -a AP’s MAC -h Our MAC mon0,-1意味假认证,0 为每秒重关联时间,-e 后面是无线网络名称,-a后对应接入点 MAC 地址,-h 后是有效客户端 MAC 地址。或者使用命令:aireplay-ng -1 6000 -o 1 -q 10 -e AP’name -a AP’
s MAC -h Our MAC mon0;⑥使用 ARP 注入加速产生破解所需数据,使用命令:aireplay-ng -3 -b AP’s MAC -h Our MACmon0 ;⑦抓到大约 5000 以上 Packets 后,开启另一个 Console终端,进行密码破解,命令:aircrack-ng WEPcrack*.cap。
(3)实验组成员甲乙互换角色,修改WEP秘钥,再次实验。
WPA/WPA2 的秘钥破解实验,作为半开放式,由学生课下选做,可以使用中间人攻击等方式获取秘钥。
4 结语
基于 Aircrack-ng 设计 WLAN 安全检测实验,以实验小组为单位,整体实验过程灵活,组员可互换角色,参与度高,能够调动学生的学习兴趣,培养团队合作精神,增强实验教学效果,实现实验教学改革目标。以最简单的 WEP 加密检测作为实验改革突破点,一方面整体操作过程易于掌握,学生不会产生畏难心理;另一方面也有利于老师以此为突破点,利用 Aircrack-ng 的开源特点,设计更多实验,全面提升北方民族大学无线网络安全实验课整体教学水平,让学生在实践中进一步领会理论知识,掌握无线网络攻防的相关技能,为今后进一步深造或就业打下扎实基础。
参考文献:
[1] 李亚春. 无线局域网技术安全发展探究[J]. 电子技术与软件工程,2015(12):206
[2] 任伟.无线网络安全问题初探[J].信息网络安全,2012(1):10-13[3] 殷安生. 基于 802.11i 的 WLAN 安全认证机制研究与实现[J]. 计算机技术与发展,2010(9):127-130
[4] 李越. 无线局域网入侵检测技术的研究和应用[J]. 电脑知识与技术,2015(2):21-22
[5] 李亚春. 无线局域网技术安全发展探究[J]. 电子技术与软件工程,2015(12):206
[6] 张国锋. 无线局域网安全分析与防范[J]. 电子技术与软件工程,2015(7):209-210
[7] 丰丹. 无线网络的特点及安全防护[J]. 信息系统工程,2014(2):77.2013
基金项目:该项目由北方民族大学基本科研项目资助,编号[2015JBK458]。
作者简介:李强(1987-),男,博士,讲师,主要研究方向为网络工程、网络安全技术、计算机支持的人机协作,协同工程等