當前位置:
首頁 > 最新 > 江湖秘笈:等保網路結構竟與無線安全息息相關?AP傳遞數據包被劫遭無辜解密

江湖秘笈:等保網路結構竟與無線安全息息相關?AP傳遞數據包被劫遭無辜解密

GIF

一天一點

Hello,親愛的看官們,大家晚上好!繼昨日分享過有關等保制度相關內容後,今天在分享一個有關網路篩查方面的內容。

為何要將它放在今天的內容中進行分享呢?這是因為等保中網路的檢查與今天的內容形式比較類似,所以就這樣啦。

等保測評那點兒事(三)

網路檢查,顧名思義就是針對網路設備、網路結構以及網路整體安全規劃的一個結論驗證過程。

在等保評測中,審計人員通常會基於被評測單位所提供的網路拓撲圖進行合理化結構驗證、設備的策略、安全防護特性驗證及技術型測試三個環節。

作為首個環節,拓撲圖的展示要充分明確的說明當前網路結構中整體的安全及常規設備布局,不然審計人員一旦無法看懂,那麼測試進行時就會顯得手忙腳亂。

這時,2 cats大俠我很難想像審計人員會在評分選項中做出如何的結論來。

特別是對於網路中存在交換機、三層核心交換機、出口網關、防火牆、負載均衡器等設備時,審計人員往往不會上來就將目標定位在出口網關與入口網關這類設備上,而是針對性的選擇交換機、三層交換機這種中間性設備作為評審判斷的基礎,甚至直截了當的查看交換機信息等,以此來確認被詢問人員對當前網路了解程度、拓撲圖與實際真實度等方面的信息。

再接著才是對安全設備的策略驗證、日誌的篩查等工作。

最後一步到機房時,才可能出現是否需要依照此前詢問時的情況信息和拓撲圖比對等進行技術性驗證。

由此,看官們應該了解到,拓撲圖的意義不僅僅是為了方便大家了解網路結構,同時它也將成為幫助你們回答審計人員問題時難易程度的依據和結果驗證。

好啦,等保方面的信息分享暫時說到這裡,開始我們今天的技術分享話題。

聊聊數據包的抓取

在開篇時,2 cats大俠我提到過等保的網路檢查與今天的分享內容類似這個點,相信看官們應該也注意到了。可為什麼會有這樣的說法呢?

原因是無線網路在進行會話連接與數據傳輸過程中,其實與網路的結構走向比較類似,只是前者是通過無線信號來實現網路數據交互,後者則是通過有線網路進行信息傳輸。

無線網與有線網的區別

它們之間最大的區別在於對數據攔截時的方式不同。

1

有線網路

以有線網路為例,如果想對從主機到交換機,再到數據分發設備、安全審計設備、出口網關等設備的路徑上,非法攻擊者需要先進入到網路之中,並且通過有線網路逐級的進行破解、身份持有、提權等操作後才可拿到最終數據信息進行反編譯或破解。

2

無線網路

而無線網路則剛好想法,只需要基於無線網路所覆蓋的區域內進行無線網卡的監聽即可獲取到希望截獲的數據信息。

從某種意義上來講,無線網路遠比有線網路風險性更大些。

無線網路中的不同數據包

現在,來一起看下無線網路中數據包的一些方式。

1

握手包:

看到這個小標題,可能看官們覺得很好笑,這是什麼鬼?糊弄人玩?

事實並不是這樣的。因為無線網路中,當一個目標終端希望加入到無線網路時,並非我們日常看到的只需要檢索到無線網路並輸入密碼即可,而是背後需要先從目標終端與無線AP進行連接時,發出無線連接的請求認證信息。當無線AP接收到請求後,會隨機發送一段信息給目標終端進行通信測試。

此時目標終端會將接收到的這段隨機信息進行加密,並再次傳遞迴無線AP中。剛好這個回傳過程中所出現的加密便是無線網路的密碼。

當無線AP重新接收並驗證加密結果無誤後,則會正式建立與目標終端的無線網路連接。

這樣,我們日常所進行的無線網路連接工作就完畢了。

2

非加密包:

說實話,這個小標令2 cats大俠我挺無奈的,既沒有什麼可講的內容,也沒有什麼可陳述的細節點。

它無非就是指網路中的非加密狀態無線AP網路,對非法攻擊者而言,此類網路的出現是允許隨意獲取數據包的,沒有秘密可言。

3

加密包:

剛好與上面的小標成鮮明對比,是基於IEEE 802.11系列協議所提供的不同加密演算法包裝後的安全數據包。

其中加密氛圍有線等效加密(WEP)、暫時秘鑰繼承協議(TKIP)和高級加密標準Counter-Mode/CBC-MAC協議(AES-CCMP)。

當無線採用加密方式為WEP或WPA時,非法攻擊者所捕獲的數據包將呈現加密狀態,如果想要了解裡面的信息,還請自行進行破解吧。

當然,運氣好時密碼會很簡單,運氣不好時,即便破譯了密碼你能得到的也不過是一堆亂碼而已。

這便是不同加密情況下給與的不同數據包安全保護結果。

4

非加密模式數據

看到這個標題或許會讓看官們感到疑問,也請暫時將疑問收起來,且聽2 cats大俠我來說明。當前市面中的各類無線路由器、AP等都會支持三種加密方式,WPA-PSK/WPA2-PSK、WPA/WPA2和WEP。

不同的抓包方式

不同的加密方式會採用不一樣的形式來保護數據包傳遞。

1

例如我們使用一款名為Wireshark的工具進行無線數據包抓取。

會隨著不同階段的進行,我們得到不同的結果。

圖一為工具啟動時狀態,

圖二為發現並確認網路,

圖三則為數據包抓取時的場景。

既然抓取到了數據包,那麼解密它也是必不可少的情況。於是乎解密工作開始,並得到最終的上圖結果。

2

現在,2 cats大俠我再給看官們展示另一種抓包方式。

在Windows 7系統的客戶端上使用ping命令對無線路由器進行抓包測試,我們就會看到上面這張實驗展示圖。

當成功截獲所需數據包後,在對其進行解析工作就能夠得到相關信息結果了。

好啦,今天的分享到此結束。可能內容方面略有些長,不過希望各位看官們能夠明白。

2cats 寄語

老規矩不變,

如果有任何問題依舊可以發給e品小頑童。

小頑童的郵箱是:

xiaowantong@epinjianghu.com。

也可以在微信公眾號的下方留言,我們會及時整理反饋的。

期待各位的來信交流!

Believe

e品江湖

不失初心 不忘初衷

長按掃碼 加關注!

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 e品江湖網路攻防 的精彩文章:

江湖秘笈:誰說只有操作系統、應用程序內含指紋?無法確定WAF時還是看看wafw00f如何挖掘的吧!
江湖秘笈:靠譜的技術與不靠譜的身份協議組合 年底巨獻Kerberos身份認證攻擊與防禦解析!

TAG:e品江湖網路攻防 |