WIFI无线加密的几种方法详解和防蹭网秘籍.docx

上传人:b****5 文档编号:6649394 上传时间:2023-01-08 格式:DOCX 页数:13 大小:1.42MB
下载 相关 举报
WIFI无线加密的几种方法详解和防蹭网秘籍.docx_第1页
第1页 / 共13页
WIFI无线加密的几种方法详解和防蹭网秘籍.docx_第2页
第2页 / 共13页
WIFI无线加密的几种方法详解和防蹭网秘籍.docx_第3页
第3页 / 共13页
WIFI无线加密的几种方法详解和防蹭网秘籍.docx_第4页
第4页 / 共13页
WIFI无线加密的几种方法详解和防蹭网秘籍.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

WIFI无线加密的几种方法详解和防蹭网秘籍.docx

《WIFI无线加密的几种方法详解和防蹭网秘籍.docx》由会员分享,可在线阅读,更多相关《WIFI无线加密的几种方法详解和防蹭网秘籍.docx(13页珍藏版)》请在冰豆网上搜索。

WIFI无线加密的几种方法详解和防蹭网秘籍.docx

WIFI无线加密的几种方法详解和防蹭网秘籍

WI-FI无线加密的几种方法详解和防蹭网秘籍

主要内容一览

一、引言

二、无线加密的几种方法介绍

1.WEP(有线等效加密)——采用WEP64位或者128位数据加密

2.WPA-PSK[TKIP]——采用预共享密钥的Wi-Fi保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP

3.WPA2-PSK[AES]——采用预共享密钥的Wi-Fi保护访问(版本2),采用WPA2-PSK标准加密技术,加密类型为AES

4.WPA-PSK[TKIP]+WPA2-PSK[AES]——允许客户端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]

5.WAPI——即无线局域网鉴别与保密基础结构,中国支持的加密技术,在行货手机上内置,目前无线运营商的wi-fi网络设备已经支持这种加密

技术,但没有开始推广使用

三、无线加密的详细设置方法(图解)

四、蹭网的行为分析和防止被蹭网的方法(图解)一、   随着无线网路的普及,在商场、街上、餐厅搜索到无线信号并不出奇,这些无线热点一般都是免费的提供无线网路给大家使用,并不对信号进行加密。

但对于家庭来说,如果自己付款的宽带网路因无线信号没有加密而给别人免费享用并占用了大量的带宽这可不是一件愉快的事情。

对企业来说,无线信号更是绝对不能给企业以外的人所接收。

    所有的无线网路都提供某些形式的加密。

但无线路由器、无线AP、或中继器的无线信号范围很难控制得准确,外界也是很大机会的能访问到该无线网路,一旦他们能访问该内部网路时,该网路中所有是传输的数据对他们来说都是透明的。

如果这些数据都没经过加密的话,骇客就可以透过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。

开启无线网路加密,这样即使你在无线网路上传输的数据被截取了也没办法(或者是说没那么容易)被解读。

    本文正是面对越来越猖獗的蹭网行为,给读者介绍一下几种加密方法和防蹭网的方法。

1.  WEP(有线等效加密)

    WEP是WiredEquivalentPrivacy的简称,“有线等效保密”(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。

不过密码分析学家已经找出WEP好几个弱点,因此在2003年被Wi-FiProtectedAccess(WPA)淘汰,又在2004年由完整的IEEE802.11i标准(又称为WPA2)所取代。

WEP虽然有些弱点,但也足以吓阻非专业人士的窥探了。

    802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。

WEP被用来提供和有线LAN同级的安全性。

LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。

    经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。

WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。

WEP特性里使用了rsa数据安全性公司开发的rc4ping算法。

如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。

细节  

  

    WEP是1999年9月通过的IEEE802.11标准的一部分,使用RC4(RivestCipher)串流加密技术达到机密性,并使用CRC-32验和达到资料正确性。

    标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initializationvector,IV)成为RC4用的钥匙。

在起草原始的WEP标准的时候,美国政丄府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用104比特的钥匙实作了128比特的WEP延伸协定。

用户输入128比特的WEP钥匙的方法一般都是用含有26个十六进制数(0-9和A-F)的字串来表示,每个字符代表钥匙中的

4个比特,4*26=104比特,再加上24比特的IV就成了所谓的"128比特WEP钥匙"。

有些厂商还提供256比特的WEP系统,就像上面讲的,24比特是IV,实际上剩下232比特作为保护之用,典型的作法是用58个十六进制数来输入,(58*4=232比特)+24个IV比特=256个WEP比特。

    钥匙长度不是WEP安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。

WEP还有其他的弱点,包括IV雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用。

瑕疵

    

     因为RC4是streamcipher的一种,同一个钥匙绝不能使用二次,所以使用(虽然是用明文传送的)IV的目的就是要避免重复;然而24比特的IV并没有长到足以担保在忙碌的网络上不会重复,而且IV的使用方式也使其可能遭受到关连式钥匙攻击。

    许多WEP系统要求钥匙得用十六进制格式指定,有些用户会选择在有限的0-9A-F的十六进制字符集中可以拼成英文词的钥匙,如C0DEC0DEC0DEC0DE,这种钥匙很容易被猜出来。

    在2001年8月,Fluhreretal.发表了针对WEP的密码分析,利用RC4加解密和IV的使用方式的特性,结果在网络上偷听几个小时之后,就可以把RC4的钥匙破解出来。

这个攻击方式很快就实作出来了,而自动化的工具也释出了,只要用个人电脑、卖场架上的硬件和免费可得的软件就能进行这种攻击。

    Cam-Wingetetal.(2003)审查了WEP的各种短处,他们写下“在实际场所实验的结果显示,只要有合适的仪器,就可以在一英哩之外或更远的地方偷听由WEP保护的网络。

”他们也报告了两个一般的弱点:

*WEP不是强制使用的,使得许多设施根本就没有启动WEP;以及

    *WEP并不包含钥匙管理协定,郤依赖在用户间共享一个秘密钥匙。

    在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用WEP保护的网络。

亡羊补牢

    

     对WEP安全问题最广为推荐的解法是换到WPA或WPA2,不论哪个都比WEP安全。

有些古老的WiFi取用点(accesspoint)可能需要汰换或是把它们内存中的操作系统升级才行,不过替换费用相对而言并不贵。

另一种方案是用某种穿隧协定,如IPsec。

2   WPA-PSK(TKIP)

       无线网络最初采用的安全机制是WEP(有线等效加密),但是后来发现WEP是很不安全的,802.11组织开始著手制定新的安全标准,也就是后来的802.11i协议。

但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为WPA(Wi-FiProctedAccess)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:

IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。

    WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。

另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。

作为802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrityProtocol)。

    WPA考虑到不同的用户和不同的应用安全需要,例如:

企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。

为了满足不同安全要求用户的需要,WPA中规定了两种应用模式:

企业模式,家庭模式(包括小型办公室)。

    根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。

对于大型企业的应用,常采用“802.1x+EAP”的方式,用户提供认证所需的凭证。

但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。

这种模式叫做“WPA预共享密钥(WPA-PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。

    这个密钥仅仅用于认证过程,而不用于传输数据的加密。

数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。

3   WPA2-PSK(AES)

    在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。

在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。

    IEEE802.11所制定的是技术性标准,Wi-Fi联盟所制定的是商业化标准,而Wi-Fi所制定的商业化标准基本上也都符合IEEE所制定的技术性标准。

WPA(Wi-FiProtectedAccess)事实上就是由Wi-Fi联盟所制定的安全性标准,这个商业化标准存在的目的就是为了要支持IEEE802.11i这个以技术为导向的安全性标准。

而WPA2其实就是WPA的第二个版本。

WPA之所以会出现两个版本的原因就在于Wi-Fi联盟的商业化运作。

    我们知道802.11i这个任务小组成立的目的就是为了打造一个更安全的无线局域网,所以在加密项目里规范了两个新的安全加密协定–TKIP与CCMP(有些无线网路设备中会以AES、AES-CCMP的字眼来取代CCMP)。

其中TKIP虽然针对WEP的弱点作了重大的改良,但保留了RC4演算法和基本架构,言下之意,TKIP亦存在著RC4本身所隐含的弱点。

因而802.11i再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定-CCMP。

所以在CCMP就绪之前,TKIP就已经完成了。

    但是要等到CCMP完成,再发布完整的IEEE802.11i标准,可能尚需一段时日,而Wi-Fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭使用者对无线局域网安全性的疑虑,进而让无线局域网的市场可以迅速扩展开来,因而使用已经完成TKIP的IEEE802.11i第三版草案(IEEE802.11idraft3)为基准,制定了WPA。

而于IEEE完成并公布IEEE802.11i无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA第2版(WPA2)。

WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(选择性项目)/TKIP

WPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(选择性项目)/TKIP/CCMP

4   WPA-PSK(TKIP)+WPA2-PSK(AES)

   还有一种加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),这是目前无线路由里最高的加密模式,目前这种加密模式因为兼容性的问题,还没有被很多用户所使用。

目前最广为使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式。

相信在经过加密之后的无线网络,一定能够让我们的用户安心放心的上网冲浪。

5   WAPI

   WAPI(WLANAuthenticationandPrivacyInfrastructure),即无线局域网鉴别与保密基础结构,它是针对IEEE802.11中WEP协议安全问题,经多方参加,反复论证,充分考虑各种应用模式,在中国无线局域网国家标准GB15629.11中提出的WLAN安全解决方案。

同时本方案已由ISO/IEC授权的机构IEEERegistrationAuthority(IEEE注册权威机构)审查并获得认可,分配了用于WAPI协议的以太类型字段,这也是我国目前在该领域惟一获得批准的协议。

    简单的说该标准是由我国相关部门研发并申请国际审查认可的无线标准,从理论上讲他与802.11b类似,只不过有别于802.11b采用“有线加强等效保密(WEP)”等安全协议,WAPI使用的是一种名为“无线局域网鉴别与保密基础架构(WAPI)”的安全协议。

    在兼容方面WAPI无线标准是与802.11标准不兼容的,这也是为什么我国一直禁止802.11标准WIFI进入国内的原因。

出于安全性考虑我们要保证国家的机密是最高的机密,它如果被泄露出去会直接损害整个国家和民族的利益,后果将不堪设想。

另外出于利益方面的考虑。

我国是个经济蓬勃发展的发展中国家,许多产品都拥有巨大的发展空间,尤其是高科技产品,无线方面如果可以将WAPI广泛推广的话所产生的相关利益也是巨大的。

    对于个人用户而言,WAPI的出现最大的受益就是让自己的笔记本电脑从此更加安全,因为WLAN在进行数据传输时是完全暴露在半空中的,而且信号覆盖范围广,如果安全性不好,合法用户的数据就很容易被非法用户截获和破解。

同时,非法用户还可以伪装成合法用户,和合法用户共同使用网络资源,使合法用户的利益蒙受损失。

    虽然WAPI是国家支持的无线局域网连接标准,实际上此标准也不是全部自行研发的,WAPI只是在WIFI基础上加了加密算法而已,没有使用全世界广泛流行的WEP,WPA等加密模式,而是通过自己的WAPI加密算法来完成安全防范的目的。

三、  个人无线路由器加密的设置方法

本文的图片来自现在广泛只用的D-linkDI-524M无线路由器(就是本人正在使用的╮(╯3╰)╭)

打开浏览器,输入192.168.0.1(部分路由器是192.168.1.1),进入路由管理界面,输入管理账户和密码,进入(图1)

点击设置里的无线设置,无线工作模式设置为WirelessRouter无线路由,无线网络名自己输入(图2)

在加密方式中选择以下几种加密(图3)

1WEP加密设置

  “安全认证类型”选择“自动选择”,因为“自动选择”就是在“开放系统”和“共享密钥”之中自动协商一种,而这两种的认证方法的安

全性没有什么区别。

    

    “密钥格式选择”选择“16进制(HEX)”,还有可选的是“ASCII码”,这里的设置对安全性没有任何影响,因为设置“单独密钥”的时

候需要“16进制”,所以这里推荐使用“16进制”。

    

    密钥加密选择64/128位,选择了对应的位数以后“密钥类型”的规定长度会变更,本例中我们填入了128bit的26位参数

11111111111111111111111111。

因为“密钥格式选择”为“16进制”,所以“密钥内容”可以填入字符是0、1、2、3、4、5、6、7、8、9、a

、b、c、d、e、f。

再选择你的默认连接密匙即可(图4).设置完记得保存。

2  WPA-PSK(TKIP)加密设置

密码类型选择TKIP  

PSK/EAP:

个人用户选择PSK,企业用户选择EAP,在这里选了PSK

输入8到64位密码即可,建议密码为字母数字的混合,设置完记得保存.如(图5)

3WPA2-PSK(AES)加密设置

密码类型选择AES

PSK/EAP:

个人用户选择PSK,企业用户选择EAP,在这里选了PSK

输入8到64位密码即可,建议密码为字母数字的混合,设置完记得保存。

如(图6)

4WPA-PSK(TKIP)+WPA2-PSK(AES)┃WPA2-Auto模式设置

输入8到64位密码即可,如图(图7)

四、蹭网者的行为分析和防止被蹭网的方法

一般无线路由器的覆盖距离也就50米左右,50米范围之外就无法使用该无线网络。

但“蹭网卡”信号的检测范围可达500米以上;如果配上大功率天线,搜素范围可以扩大到3公里左右。

“蹭网卡”破解无线网络密码其实就是对该无线网络中传输的数据进行“抓包(数据流量包)”分析,然后暴力破解无线网络的密码,抓包越多,破解的速度也就越快。

那我们怎样防止没蹭网呢?

1,密码升级。

目前“蹭网卡”只能破解WEP和WPA加密模式的无线网络,所以用户只需要对自己的无线网络进行密码升级,使用WPA2加密模式。

   

   2,修改路由器登录名和密码。

建议不要使用admin(图8)

3,关闭SSID。

每个无线网络都会有一个名称,这就是SSID,我们搜索无线网络的时候,找到的都是开启了SSID的网络,那么关闭这项功能的话,就不会被“蹭网卡”找到。

当然,如果用户自己想使用无线网络,只需要在“无线网络连接”的“属性”里添加我们自己的无线网络SSID和密码就可以了。

(图9)

4,MAC地址管理。

现在市面上销售的无线路由器都有这个功能。

现在有黑名单和白名单两种方式。

白名单模式中,我们只需要填入允许接入此网络的笔记本电脑等无线终端的MAC地址,这样不在这个允许范围内的电脑都不能接入和使用我们的无线网络。

黑名单模式中,我们只需要填入已经入侵用户的MAC地址即可。

如图(图10)

     获取本机MAC地址的方式是,win键(徽标件)+R,输入cmd,回车,输入命令ipconfig/all,就可以看到mac地址了

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 其它考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1