精华内容
下载资源
问答
  • 利用无线网络数据包分析无线网络安全
                   

    转载:http://security.ctocio.com.cn/236/11489236.shtml


    导言

      无线网络的弊端在于你总是无法看到所面对的问题。在无线网络中,建立连接并不像连接有线网络那样简单,物理安全也没有阻止未经授权人员进入设备室那样容易,甚至在接入点总方向的小问题都可能让你崩溃。也就是说,保护无线网络安全将成为未来安全行业的挑战。

      在这篇文章中,我们将探讨解决利用数据包分析无线安全问题的实用技巧,首先我们将展示正确连接无线网络数据包的方法,收集到正确数据后,我们将探讨不同的分析技术,包括分析WEP/WPA认证、过滤加密流量以及寻找恶意接入点等。

      捕获无线数据包

      从数据包来看,无线网络与有线网络在很多方面都具有相似之处,无线网络仍然使用TCP/IP进行数据通信,并遵守与有线主机同样的有关网络的法律。这两种网络平台的主要区别出现在OSI模型的较低层,无线网络是通过在空中发送数据来通信,而不是通过数据线来发送数据。无线数据通信的媒介是共享的媒介,也正是因为这种特殊性,在物理和数据链接层必须进行特殊处理以确保不会发生数据冲突并且数据能够正确传输。这些服务由802.11标准的不同机制来提供。

      这涉及到排除无线网络故障的问题,因为必须捕获两层802.11信息才能支持故障排除。为了做到这一点,你必须能够将无线网络接口卡(WNIC)接入到特殊模式,也就是监视器模式。监视器模式市一中特殊的驱动程序设置,限制了无线网络接口卡发送数据的能力,让无线网络接口卡只能被动地听取选定的频道。

      在Linux操作系统,我们可以很简单地将无线网络接口卡转变为监视器模式,但是大部分Windows驱动程序都不允许这个功能。因此,我们需要一块特殊的硬件来实现模式转换。这块硬件被成为AirPcap,由CACE技术公司所制作。AirPcap设备本质上是一个无线网络接口卡,主要用于Windows操作系统和Wireshark数据包捕获工具中的监视器模式。使用这个设备,你可以从你想要收听的无线频道捕获两层802.11信息。

      图1: AirPcap配置屏幕可以允许你配置你想要侦听的频道

      802.11数据包结构

      无线数据包和有线数据包的主要区别在于802.11表头的增加,这是一个第二层表头,包含关于数据包和传输媒介的额外信息。主要有三种类型的802.11数据包:数据、管理和控制。

      管理 - 这些数据包用于建立第二层主机间的连接,一些重要的管理数据包子类型报告身份验证数据包、关联数据包和Beacon数据包。

      控制 - 控制数据包允许对管理数据包和数据数据包的传递,并于拥塞管理有关。常见子类型包括请求到发送和清除到发送数据包。

      数据 - 这些数据包包含实际数据,并且是能够从无线网络转发到有线网络的唯一数据包类型。

      探讨每种802.11数据包子类型有点偏离本文主题,下面我们再将重点放在安全方面的无线网络问题。


    寻找恶意接入点

      IT资产的物理安全是安全领域最常被忽视的问题。而在这个方面,最常见的疏漏之一就是将未经授权设备增加到网络上。在有线网络世界,未经授权的路由器可能会导致拒绝服务攻击。虽然有线网络世界未经授权设备会造成严重后果,但恶意无线接入点(WAP)的影响则更大,因为恶意无线接入点可能会允许设备外的人员获取到网络的访问权限,就像他们可以随意走进来,将笔记本连接到网络中一样。

      幸运的是,检测恶意无线接入点可以以相当简单的方式实现。为了实现这一点,你必须首先从网络广播范围内的几个区域捕获无线流量。然后,有几个不同的过滤器可以用于确定是否存在恶意接入点以及客户端是否与恶意接入点通信。

      最简单的方法之一就是知道已知合法接入点的MAC地址,使用这个信息,你可以输入过滤器!wlan.bssid == 00:11:88:6b:68:30,将你实际的接入点MAC地址取代上述的样本地址。这样做将会向你展示所有发送到或者发送自所有接入点的无线流量,而不是指定接入点。如果你在这个区域有一个以上的接入点,你可以使用OR (||)运算符来结合这些过滤器。在这种情况下,你可以使用类似!wlan.bssid == 00:11:88:6b:68:30 || !wlan.bssid == 00:11:ff:a1:a4:22来过滤出两个已知合法接入点。

      这种方法通常可以找出接入点,但如果你想更加深入地找到实际连接到恶意无线接入点的移动工作站呢?其中一个方法就是过滤重新关联请求。这样的话,你可以将前面的过滤器与wlac.fc.type_subtype eq 0和wlac.fc.type_subtype eq 2结合。第一个过滤器将会显示所有关联请求,第二个将会显示重新关联请求。必要情况下,你可以使用AND (&&)运算符将前面的过滤器与其中任一个过滤器结合。

      最后,你可以再进一步确定在移动客户端和恶意无线接入点之间是否有任何实际数据传输。你可以通过过滤器 wlan.fc.type eq 2以及前面的排除已知合法接入点的过滤器对所有在非合法接入点通信的数据包进行过滤。

      过滤未加密流量

      当数据包通过空气传输时,保护数据包不被泄漏的唯一办法就是部署某种类型的加密技术。这通常是通过在现代系统中部署WPA或WPA2来实现的。当然,经常审查无线网络和确保没有无线客户端以未加密模式传递数据也是很好的安全做法。但是数据包泄漏还是可能发生,例如当WAP被错误配置,存在恶意WAP或者两个无线客户端可以直接以特殊模式通信时。

      在无线网络中寻找未加密数据需要使用另一种过滤器。在这种情况下,我们可以使用wlan.fc.protected == 0过滤器来找到所有包含未加密数据的数据包。现在,如果你使用这个过滤器会发现它会返回一些意想不到的结果。802.11控制和管理框架没有加密,因为只为WAP和无线客户端执行管理功能。在这种情况下,我们必须增加wlan.fc.type eq 2来延展过滤器,这将能够确保过滤器只显示未加密数据数据包。最终的过滤器形式应该是wlan.fc.protected == 0 && wlan.fc.type eq 2。

    分析WEP和WPA身份验证

      最开始保护无线网络传输数据的首选方法是WEP(有效等效保密)。WEP曾经叱咤风云,直到在它的加密密钥管理中发现几个漏洞。正因为此,新标准才应运而生,包括WPA和WPA2标准,虽然WPA及其更安全版本WPA2也存在问题,但它们要比WEP安全得多。

      能够区别WEP和WPA是非常实用的技能,如果你能够做到这一点,你将能够发现网络中应该是WPA的WEP身份验证。除此之外,你还将能够分析失败验证尝试。

      WEP身份验证

      WEP身份验证是通过使用挑战/响应机制来运作的。当客户端试图连接到WAP时,WAP就会出现挑战文本。该挑战被获知后,客户端就会获取该文本,使用客户端提供的WEP进行加密,然后将产生的字符串传回WAP。

      一旦WAP验证了响应文本的正确性,它就会向客户端传回一个信息,告知它身份验证过程已经完成。过滤器找到成功认证答复是wlan_mgt.fixed.status_code == 0x0000。

      

    图2: WAP告诉客户端身份验证过程已经成功

      如果身份验证没有成功的话,WAP将会发出一条信息表示“收到包含身份验证序列的身份验证框架,交易序列号错误”。

      

    图3:WAP告诉客户端身份验证过程失败

      过滤器获取失败通知数据包:wlan_mgt.fixed.status_code == 0x000e.


    WPA身份验证

      WPA身份验证也是使用挑战/响应机制,但是运作方式完全不同。在数据包级别,WPA身份验证使用EAPOL来执行它的挑战/响应。你可以使用简单的过滤器EAPOL来找到这些数据包。在成功的身份验证中,你通常可以看到四个EAPOL数据包,分别代表两个挑战和响应,包含四个完整的数据包。每个挑战和响应都可以在数据包内使用Replay Counter值来搭配。

      

    图4: Replay Counter字段用来为挑战和响应配对

      当WPA验证失败时,你将需要更多的EAPOL数据包,挑战/响应被尝试更多次。如果这个过程最终失败的话,你应该会看到取消验证数据包。

      

    图5: WPA验证失败后,客户端取消验证

      有两种过滤失效WPA验证的方法,第一种就是使用EAPOL过滤器,计算WAP和无线客户端间传输的数据包数量。另外一个方法就是使用wlan.fc.type_subtype == 0x0c过滤器取消验证数据包。这将会返回很多与失败验证不相关的多余结果,因此为了验证数据包与此相关,你将需要深入挖掘,并创建另一个围绕WAP和无线客户端间所有数据包的过滤器。

      结论

      在本文中,我们探讨了一些基本无线网络数据包捕获具体问题,并展示了无线安全中不同数据包分析应用。无线网络、无线安全和数据包分析是非常广泛的话题,希望本文能够有助于大家进一步深入研究这个领域。


               

    再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

    展开全文
  • 目前,各行各业的企业正在积极修复Heartbleed漏洞,而管理员正在寻找新的方法来防范威胁。针对网络安全问题,软件定义网络(SDN)或许能够提供解决方案,不过SDN虽然有很多优势,但它并不是万能的。
  • 安全技术经典译丛 《网络攻击与漏洞利用安全攻防策略》 ISBN:9787302466673
  • 网络安全漏洞正变得越来越严峻。许多新的挟制包括网络垂钓,加密技术,物联网侵犯,歹意软件,SQL注入,人工智能等更多的挟制,都是网络世界中任何… 网络安全漏洞正变得越来越严峻。许多新的挟制包括网络垂钓,加密...

    链客,专为开发者而生,有问必答!

    此文章来自链客区块链技术问答社区,未经允许拒绝转载。

    在这里插入图片描述

    网络安全漏洞正变得越来越严峻。许多新的挟制包括网络垂钓,加密技术,物联网侵犯,歹意软件,SQL注入,人工智能等更多的挟制,都是网络世界中任何…

    网络安全漏洞正变得越来越严峻。许多新的挟制包括网络垂钓,加密技术,物联网侵犯,歹意软件,SQL注入,人工智能等更多的挟制,都是网络世界中任何人都非常重视的问题。Symantec陈说称,自2015年以来,垃圾邮件数量持续显着添加,而这一趋势只会不断上升。到2018年,PowerShell脚本的运用在2018年也添加了1000%。

    虽然黑客们越来越凶狠,但令人耳目一新的是,冲击黑客的技术也在不断改进。今日,你可以通过像ottomatik.io这样的闻名公司来保护你的数据。这允许您在遇到的侵犯导致数据丢掉后随时康复重要的文件。进步网络安全的另一个挑选是区块链技术。

    区块链是什么?

    区块链是一种几乎无法穿透的相对较新的技术。区块链是数百万用户可以在全球运用的分布式网络。区块链中的所有数据都通过加密来保护,用户可以向区块链添加详细信息。同一个网络的成员担任验证用户添加到区块链的细节是否实在。通过三个要害系统使得这成为可能,即:

    1.接收者密钥。

    2.公钥。

    3.私钥。

    考虑到这一点,让我们来揭示区块链可以用来加强网络安全的一些办法。

    避免数据盗窃和欺诈

    区块链技术供给了最有用的东西,以保护数据免受欺诈和盗窃。它通过使黑客的作业复杂化来做到这一点。为了损坏或炸毁一个区块链,黑客将不得不获取存储在世界上每个用户计算机上的所有信息。这就意味着数以百万计的计算机都具有悉数或部分数据的副本。

    黑客几乎不可能炸毁整个网络。假如他们击中几台的计算机,将有一些节点或未损坏的计算机正常运行,以坚持记载和验证数据的网络上。毫无疑问,具有许多用户的大型区块链网络遭到黑客侵犯的风险较低。这是因为浸透这种网络所需的复杂性。

    对软件更新和下载有用性的验证

    侵略计算机的特洛伊木马、病毒和蠕虫以不同的形式出现。这些也越来越难以通过未经训练的眼睛来辨认。近年来,勒索软件和歹意软件被伪装成合法的应用程序。区块链可以指定更新和下载的排他哈希。这使得用户更容易将预期下载的哈希与开发人员的哈希进行比较。因此,这极大地降低了通过伪装好的病毒感染您的系统的机遇。

    更安全的域名系统

    因为域名系统高度集中,黑客们一般会在域名系统上大展身手。许多慎重的个人结合运用DNS和DDoS(分布式拒绝服务)侵犯,使网站长期无法运用。依据区块链的系统有用地解决了这个问题。因为它们是分散的,黑客发现辨认和利用单个漏洞点的难度更大。您可以在分布很广的分类账上存储域详细信息。不变的智能契约也为联接供给了动力,这样你就可以享用更多的安全性。

    结语

    很显着,没有哪个职业是安全的,不受黑客及其溃烂行径的影响。虽然没有满有把握的办法来驯服黑客,但区块链技术在避免数据落入坏人之手方面大有协助。

    展开全文
  • 国内高校现在都使用多个ISP提供的链路来实现校园内外的快速访问...在这种复杂的网络结构中,利用DNS技术解决内外网的快速安全互访,可以更加有效地突破网络运营商之间的资源访问瓶颈,实现校园内外网络资源的分布式访问。
  • DNS安全常被认为是要么保护DNS架构和基础设施不受各种攻击侵扰,要么维护白名单黑名单来控制对恶意域名的访问——虽然这确实是很重要的一个方面,但网络安全人员利用DNS获得的安全控制、情报和益处,真心比这要多得...

    DNS是一种在考虑安全问题时常被人忽略的核心基础设施组件。坏人常利用它来侵入企业网络。

    如何利用DNS做好网络安全工作

    DNS安全常被认为是要么保护DNS架构和基础设施不受各种攻击侵扰,要么维护白名单黑名单来控制对恶意域名的访问——虽然这确实是很重要的一个方面,但网络安全人员利用DNS获得的安全控制、情报和益处,真心比这要多得多。下面列出了内部和外部DNS能给企业在积极缓解已知和未知威胁上带来的各种好处。

    1.内部和外部可见性

    如何利用DNS做好网络安全工作

    无论是IT基础设施、企业服务器、桌面电脑、笔记本电脑、POS系统、连到来宾网络的非受信设备甚或智能手机之类不受控设备,还是其他随便什么联网的“东西”,它们全都使用DNS来进行内部和外部通信。DNS的普遍性提供了对网络的大量内部和外部可见性,有助于管理恶意内部人士和外部威胁带来的日益增长的风险。

    2.揭示用户或入网设备的意图

    如何利用DNS做好网络安全工作

    DNS服务产生的大量数据,提供了知晓典型用户/客户端行为的机会,可用于识别客户端或用户开始偏离典型行为情况,或者客户端超出企业设定风险容忍度的情况。举个例子,如果某客户端或用户,在凌晨3点之类非正常工作时间,与刚产生的域建立了通信并传输几GB的数据,那就是恶意行为的一个极佳指示器。

    3.实施策略

    如何利用DNS做好网络安全工作

    安全世界的一大挑战,就是在企业范围内的所有设备上实施策略。简单来讲,网络上充斥着太多不同设备类型、操作系统和其他“东西”——其中一些甚至不是企业所有,因而控制代理不能安装在这些上面。通过揭示每个设备试图干些什么,DNS改变了这一模型,且由于DNS处于可允许或拒绝资源访问的特殊位置上,基于已建立的标准设置允许或拒绝特定行为的策略就非常简单了。比如说,使用DNS,可以设置一条规则,允许来宾无线设备访问社交媒体,而公司内部资产不能访问社交媒体。

    4.风险评估和打分

    如何利用DNS做好网络安全工作

    DNS作为安全平台所能提供的一项能力,就是为指定请求带来上下文环境。该上下文可被用于评估允许某行为的整体风险,然后就可基于公司设定的风险承受值予以放行或封锁。比如说,如果某客户端请求 www.yahooX.com ,DNS可被用于询问关于该请求的一系列问题,给出一个风险评分。对这些问题的答案有助于测定风险,该风险值又决定了行动方案,比如封锁该请求、重定向,或其他动作。

    5.强化安全态势

    如何利用DNS做好网络安全工作

    深度防御战略,以及支持该战略每个层次的底层技术,都极其有价值。虽然每个层次都有自己的范围和目的,DNS却能在无需部署新基础设施、重构网络或中断当前操作实践的情况下,强化公司安全态势,甚至成为其中新的一层。

    6. 数据泄露鉴证

    如何利用DNS做好网络安全工作

    无处不在的DNS及其产生的数据,不仅仅对网络上所有活动提供了可见性,还能产出可被拿来分析追踪已识别数据泄露之根源的切实数据。这些实实在在的数据包括很多细节,比如发起设备、其类型、操作系统、设备上运行的应用或服务、访问的域等等,是任何数据泄露鉴证都可用的信息金矿。

    更多相关内容可点击疯猫网络官网:https://www.loscat.com/

    微信公众号:iloscat

    如何利用DNS做好网络安全工作

    展开全文
  • 教程介绍 ...学习Python用于网络安全将使你在职业生涯中占据优势。你将具备编程技能,可以帮助你识别漏洞并发现如何解决它们。 学习地址 百度:https://pan.baidu.com/s/1JEoyfemYlTx9Ypa8soY-Cg ..

    1.png

    教程介绍

    无论你想做什么任务,你都可以使用Python轻松完成任务。例如,你可以使用该语言将TCP数据包发送到计算机,执行恶意软件分析,并创建入侵检测系统,而对第三方工具的依赖性最小。然而,与C/C++不同,Python并不是底层的;因此,它可能无法为提供足够硬件资源可见性。学习Python用于网络安全将使你在职业生涯中占据优势。你将具备编程技能,可以帮助你识别漏洞并发现如何解决它们。

    学习地址

    百度:https://pan.baidu.com/s/1JEoyfemYlTx9Ypa8soY-Cg

    展开全文
  • ·IPSec : Internet 协议安全性 (IPsec) IPSec 是安全联网的长期方向。可以通过对源IP地址、目的IP地址、协议、端口进行控制来过滤数据包。 ·功能: 保护 IP 数据包的内容。筛选器操作为许可; 通过数据包筛选...
  • 本文讲的是 : 安全云网关:利用互联网对抗网络攻击, 网络攻击与互联网采用了相同的方式,利用域名系统(DNS)来分布恶意软件、控制僵尸网络和收集登录信息。随着云计算服务、BYOD和远程办公的增加,攻击面已经超越了...
  • DNS安全常被认为是要么保护DNS架构和基础设施不受各种攻击侵扰,要么维护白名单黑名单来控制对恶意域名的访问——虽然这确实是很重要的一个方面,但网络安全人员利用DNS获得的安全控制、情报和益处,真心比这要多得...
  • 利用无线传播信道的安全空时网络编码,高贞贞,程度活,提出一种基于物理信道的安全空时网络编码方案,该方案利用信道互易性,将合法发送者和接收者之间共同的有效信道衰落系数作为安全
  • 5.1 Internet协议安全性概述“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。Microsoft® Windows® 2000、Windows ...
  • 尽管网络运营商一直渴望采用开放式分布式架构来降低成本并提供差异化服务,但他们也对该技术带来的新安全挑战持谨慎态度。然而,有时被忽视的是开放式分布式体系结构可以改善网络安全性的不同方式。NFV和SDN在网络...
  • 英国安全研究人员Paul Amar打造出一款工具,能够利用推特(Twitter)私信(DMs)操控僵尸网络。 这款工具名为Twittor。该工具仅仅是一套简单的Python脚本,其能够利用Twitter API以及相关服务选项引导受害者向其他用户...
  • 网络安全

    千次阅读 多人点赞 2019-11-26 20:00:24
    网络安全 网络安全概述 安全定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者有意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,服务网络步中断。网络安全从其本质...
  • 作者:许本新 一、什么是IPSec IPSec : Internet 协议安全性 (IPsec... 在实际的网络管理过程中利用IPSec主要可以实现有两个目标。 保护IP数据包的内容。 通过数据包筛选及受信任通讯的实施来防御网络攻击。 在利...
  • 1 电信运营商互联网安全面临的挑战随着宽带互联网在中国的迅速发展,中国各大电信运营商的网络规模都在不断扩张,接入的企业用户和个人用户也在成爆炸性增长。而且越来越多的宽带接入用户已经把互联网作为进行企业...
  • 为满足无线应用对安全性越来越高的要求,受Spansion Secure技术保护的MirrorBit解决方案能够利用基于硬件的加密,为手机提供最高水平的商业级保护。 用于手机的Spansion Secure技术是公司安全闪存战略的一部分,它...
  • 天融信教育网络安全公开课系列之揭露如何利用网站漏洞“薅羊毛”?天融信教育网络安全公开课系列之揭露如何利用网站漏洞“薅羊毛”?
  • 渗透测试:在取得客户授权的情况下,通过模拟黑客攻击来对客户的整个信息系统进行全面的漏洞查找,分析、利用。最后给出完整的渗透报告和问题解决方案。 高级渗透测试服务(黑盒测试):指在客户授权许可的情况下,...
  • 1)利用Web基础的数字证书的认证模型企业的业务应用的Web化有了进展,所以ID,口令更安全,开始普及利用在通信线路内也可以不传播ID,口令的数字证书来进行的认证工作。为了认证必须将数字证书分别输入Web服务器和...
  • 利用分布式可变换签字和群签字算法实现 Ad-hoc 网络安全认证的构 摘 要 本文 分析 了 Ad-hoc 网络 实现安全认证和自由扩展所面临的 问题 提出了采用 分布式可变换签字和群签字算法实现 Ad-hoc 网络安全认证的构想...
  • Cylance是一家利用人工智能和机器学习来打击网络攻击的网络安全初创公司,在E轮融资中已经筹集了1.2亿美元,由Blackstone Tactical Opportunities领导。 公司成立于2012年,2004年创始人Stuart McClure以8600万美元...
  • 如何利用嗅探器TcpDump分析网络安全

    千次阅读 2010-10-10 00:44:00
    摘要:前言:在如令网络系统中,随着网络重要性、复杂性的不断增长,作为一名网络工程师、监测者、分析者或者是网络性能的评估者,您所扮演的角色对公司的成功是至关重要的。为了更好的完成工作,您需要透视...
  • 上次我们说到利用IPsec实现对ICMP协议Ping命令的禁用,其实我的用意主要是希望起到穿针引线的功效,让读者能够以此为契机举一反三,利用相同的方法实现对其他协议的处理。 今天我们接着讨论如何利用IPsec实现对开放...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 12,491
精华内容 4,996
关键字:

安全利用网络