第1章 无线网络快速入门 无线网络,特别是无线局域网给我们的生活带来了极大的方便,为我们提供了无处不在的、高带宽的网络服务。但是,由于无线信道特有的性质,使得无线网络连接具有不稳定性,且容易受到黑客的攻击,从而大大影响了服务质量,本章就来介绍一些无线网络基础常识。 1.1.什么是无线网络 无线网络( wireless network)是采用无线通信技术实现的网络,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,一般来说,无线网络可以分为狭义无线网络和广义无线网络两种。 1.1.1.狭义无线网络 狭义无线网络就是我们常说的无线局域网,是基于 802.11b/g/n标准的 WLAN无线局域网,具有可移动性、安装简单、高灵活性和高扩展能力等特点。作为对传统有线网络的延伸,这种无线网络在许多特殊环境中得到了广泛的应用,如企业、学校、家庭等。这种网络的缺点是覆盖范围小,使用距离在 5m~ 30m范围内。如图 1-1所示为一个简单的无线网络示意图。 随着无线数据网络解决方案的不断推出,全球 Wi-Fi设备迅猛增长,相信在不久的将来,“不论在任何时间、任何地点都可以轻松上网”这一目标就会被实现。下面介绍一些有关无线网络的概念。 1.无线网络的起源 无线网络的起源,可以追溯到第二次世界大战期间,当时的美军采用无线电信号进行资料传输,他们研发出了一套无线电传输科技,并且采用相当高强度的加密技术。当初美军乃至盟军都广泛使用这项技术。 这项技术让许多学者得到了灵感, 1971年,夏威夷大学( University of Hawaii)的研究员创造了第一个基于封包式技术的无线电通信网络。这个被称作 ALOHNET的网络,可以算是相当早期的无线局域网络(WLAN)了。这最早的 WLAN包括了 7台计算机,它们采用双向星型拓扑(bi-directional 图 1-1 无线网络示意图 star topology),横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛( Oahu Island)上。从这时开始。无线网络可说是正式诞生了。如图 1-2所示为一个星型拓扑结构示意图。 图 1-2 星型拓扑结构 2. 802.11标准 802.11标准第一个版本发表于 1997年,其中定义了介质访问接入控制层( MAC层)和物理层。物理层定义了工作在 2.4GHz的 ISM频段上的两种无线调频方式和一种红外传输的方式,总数据传输速率设计为 2Mb/s。两个设备之间的通信可以以自由直接(ad hoc)的方式进行,也可以在基站(Base Station,BS)或者访问点(Access Point,AP)的协调下进行。 作为无线网络重要发展标准,用户还是有必要了解一下 802.11标准的发展的,具体内容如表 1-1所示。 表 1-1 802.11标准的发展史 标 准 说 明 802.11 1997年,原始标准(2Mb/s,工作在 2.4GHz) 802.11a 1999年,物理层补充(54Mb/s,工作在 5GHz) 802.11b 1999年,物理层补充(11Mb/s,工作在 2.4GHz) 802.11c 符合 802.1d的媒体接入控制层桥接(MAC Layer Bridging) 802.11d 根据各国无线电规定做的调整 802.11e 对服务等级(Quality of Service,QoS)的支持 802.11f 基站的互连性(IAPP,Inter-Access Point Protocol),2006年 2月被 IEEE批准撤销 802.11g 2003年,物理层补充(54Mb/s,工作在 2.4GHz) 802.11h 2004年,无线覆盖半径的调整,室内(indoor)和室外(outdoor)信道(5GHz频段) 802.11i 2004年,无线网络的安全方面的补充 802.11n 2009年 9月通过正式标准, WLAN的传输速率由 802.11a及 802.11g提供的 54Mb/s,提高达 350Mb/s甚至高达 475Mb/s 802.11p 2010年,这个协定主要用在车用电子的无线通信上 目前,无线网络及设备主要使用的是 802.11b/g/n标准,尤其以 802.11g最为普及,不过 802.11n正在以飞快的速度赶超。 除了上面的 IEEE标准,另外有一个被称为 IEEE 802.11b+的技术,通过 PBCC技术( Packet 表 1-2 常见无线路由器 厂商名称 官方网站 个人建议 Linksys(领势) www.linksys.com/cn/ 价格昂贵,性能好 D-LINK(友讯) www.dlink.com.cn 性价比不错,性能稳定 TP-LINK(普联) www.tp-link.com.cn 性价比较高,市场占有率较高 Netgear(网件) www.netgear.com.cn 价格比较贵,性能不错 ASUS(华硕) www.asus.com.cn 不太稳定,价格还可以 Tenda(腾达) www.tenda.com.cn 性价比较高,性能稳定 MERCURY(水星) www.mercurycom.com.cn 价格较高,性能比较稳定 1.3.了解无线网卡 对于初次接触无线网络的用户来说,对无线网卡与无线上网卡是有些迷惑的,本节就来介绍什么是无线网卡,什么是无线上网卡。 1.3.1.无线网卡 无线网卡是终端无线网络设备,是不通过有线连接,采用无线信号进行数据传输的终端,有时也被称为 Wi-Fi卡,根据接口类型的不同,主要有 PCI无线网卡、 PCMCIA无线网卡、 USB无线网卡、Mini-PCI无线网卡几类产品。 PCI无线网卡:主要用于台式电脑,如图 1-11所示为 TP-LINK出品的 PCI无线网卡。 PCMCIA无线网卡:主要用于笔记本电脑,如图 1-12所示为 Linksys出品的 PCMCIA无线网卡。 USB无线网卡:这种网卡不管是台式机用户还是笔记本用户,只要安装了驱动程序(也有免安 装驱动产品),都可以使用,如图 1-13所示为 LB-LINK出品的 USB无线网卡。 图 1-11 PCI无线网卡图 1-12 PCMCIA无线网卡图 1-13 USB无线网卡 Mini-PCI无线网卡:为内置型无线网卡,被广泛应用于笔记本电脑,其优点是无须占用 PC卡或 USB插槽,并且免去了随身携一张 PC卡或 USB卡的麻烦。 这几种无线网卡在价格上差距不大,在性能和功能上也差不多,用户可根据自己的需要来选择。在距离上来说,无线网卡是依靠接收附近无线网络信号来上网的,这个信号源不能离得太远,一般是配合无线路由器来使用的,使用距离在 5m~ 30m。 距离圆形轨道卫星导航系统。它可以为地球表面绝大部分地区( 98%)提供准确的定位、测速和高精度的时间标准。 1.6.实战演练 1.6.1.实战1:查看进程起始程序 用户通过查看进程的起始程序,可以来判断哪些进程是恶意进程。查看进程起始程序的具体操作步骤如下: 图 1-24所示。 据相关的知识来判断是否为病毒或木马发起的程序,如图 1-25所示。 图 1-24 输入命令 图 1-25 查看进程起始程序 1.6.2.实战2:显示文件的扩展名 Windows 10系统在默认情况下并不显示文件的扩展名,用户可以通过设置显示文件的扩展名。具体的操作步骤如下: 资源管理器”窗口,如图 1-26所示。 Step02选择“查看”选项卡,在打开的功能区域中勾选“显示 /隐藏”区域中的“文件扩展名”复选框,如图 1-27所示。 图 1-26 “文件资源管理器”窗口 图 1-27 “查看”选项卡 第章 2 无线网络攻防必备知识 作为无线网络中的电脑或终端设备用户,要想使自己的设备不受或少受黑客的攻击,就必须了解一些黑客常用的入侵技能以及学习一些无线网络安全方面的基础知识,本章就来介绍有关这方面的内容,如无线网络的协议标准、IP地址、端口以及黑客常用的攻击命令等。 2.1.无线网络协议标准 无线局域网(Wireless Local Area Network,WLAN)利用射频(Radio Frequency,RF)或是红外线( InfraRed Radiation,IR)技术,以无线的方式连接 2部或多部需要交换数据的计算机设备,与以有线方式所构成的区域网络相比,无线局域网能利用简单的存取架构,利用无线的高移动性来应用于各个需要的应用领域之中。 无线网络的通信协议标准为 IEEE 802.11协议族,主要包括 802.11、802.11b、802.11a、802.11g、 802.11n等。其中, 802.11n是在 802.11g和 802.11a之上发展起来的一项技术,最大的特点是速率提升,理论速率最高可达 600Mb/s,而目前业界主流为 300Mb/s。802.11协议族相互之间的关系如图 2-1所示。 图 2-1 802.11协议族相互之间的关系 IEEE 802.11协议族各个协议发布的时间以及使用频率等信息如表 2-1所示。 表 2-1 802.11协议族的详细信息 802.11 802.11b 802.11a 802.11g 标准发布时间 1997.7 1999.9 1999.9 2003.6 合法频率 83.5MHz 83.5MHz 32.5MHz 83.5MHz 频率范围 2.400-2.483GHz 2.400-2.483GHz 5.150-5.350GHz 5.725-5.850GHz 2.400-2.483GHz 非重叠信道 3 3 12 3 调制技术 FHSS/DSSS CCK/DSSS OFDM CCK/OFDM 物理发送速率 1,2 1,2,5.5,11 6, 9, 12, 18, 24,36,48,54 6,9,12,18, 24,36,48,54 理论上的最大 UDP吞吐量(1500 byte) 1.7Mb/s 7.1Mb/s 30.9Mb/s 30.9Mb/s 理论上的最大 TCP/IP吞吐量(1500 byte) 1.6Mb/s 5.9Mb/s 24.4Mb/s 24.4Mb/s 兼容性 N/A 与 11g可互通 与 11b/g不能互通 与 11b可互通 无线覆盖范围 N/A 100m 50m <100m 2.1.1.802.11 IEEE 802.11是无线局域网通用的标准,是由 IEEE所定义的无线网络通信的标准。虽然 Wi-Fi使用了 802.11的媒体访问控制层(MAC)和物理层(PHY),但是两者并不完全一致。 802.11采用 2.4GHz和 5GHz这两个 ISM频段。其中 2.4GHz的 ISM频段为世界上绝大多数国家采用,5GHz ISM频段在一些国家和地区的使用情况比较复杂。 2.1.2.802.11a 802.11a是 802.11原始标准的一个修订标准,于 1999年获得批准。 802.11a标准采用了与原始标准相同的核心协议,工作频率为 5GHz,最大原始数据传输率为 54Mb/s,达到了现实网络中等吞吐量(20Mb/s)的要求。 802.11a的传输技术为多载波调制技术,被广泛应用在办公室、家庭、宾馆、机场等众多场合。它工作在 5GHzU-NII频带,物理层速率可达 54Mb/s,传输层可达 25Mb/s;可提供 25Mb/s的无线 ATM接口和 10Mb/s的以太网无线帧结构接口,以及 TDD/TDMA的空中接口;支持语音、数据、图像业务;一个扇区可接入多个用户,每个用户可带多个用户终端。 由于 2.4GHz频带使用率远高于 5GHz,采用 5GHz的频带会让 802.11a具有更少冲突的优点。然而,高载波频率也带来了负面效果。 802.11a几乎被限制在直线范围内使用,这导致必须使用更多的接入点;同样还意味着 802.11a不能传播很远。 2.1.3.802.11b 802.11b的出现是为了解决传输速率低的问题,如以前无线局域网的速率只有 1~ 2Mb/s,而许多应用是根据 10Mb/s以太网速率设计的,这就限制了无线产品的应用种类。 802.11b从根本上改变了无线局域网的设计和应用现状。 1. 802.11b标准简介 802.11b无线局域网的带宽最高可达 11Mb/s,是 802.11标准的 5倍,扩大了无线局域网的应用领域。另外,也可根据实际情况采用 5.5Mb/s、2 Mb/s和 1 Mb/s带宽,实际的工作速率在 5Mb/s左右,与普通的 10Base-T规格有线局域网几乎处于同一水平。作为公司内部的设施,可以基本满足使用要求。 802.11b使用的是开放的 2.4GHz频段,不需要申请就可使用。既可作为对有线网络的补充,也可独立组网,从而使网络用户摆脱网线的束缚,实现真正意义上的移动应用。 2. 802.11b优点 802.11b具有如下优点: ● 使用范围。 802.11b支持以百米为单位的范围(在室外为 300m,在办公环境中最长为 100m)。 ● 可靠性。与以太网类似的连接协议和数据包确认提供可靠的数据传送和网络带宽的有效使用。 ● 互用性。与以前的标准不同的是,802.11b只允许一种标准的信号发送技术。 ● 电源管理。 802.11b提供了网卡休眠模式,访问点将信息缓冲到 AP端,延长了笔记本电脑电池的寿命。 ● 漫游支持。当用户在楼房或公司部门之间移动时,允许在访问点之间进行无缝连接。 3. 802.11b运作模式 802.11b运作模式基本分为两种,点对点模式和基本模式。 (1)点对点模式是指无线网卡和无线网卡之间的通信方式,只要 PC插上无线网卡即可与另一台具有无线网卡的 PC连接,对于小型的无线网络来说,是一种方便的连接方式,最多可连接 256台 PC。 (2)基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这是 802.11b最常用的方式。此时,插上无线网卡的 PC需要由接入点与另一台 PC连接。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接 1024台 PC(无线网卡)。 4. 802.11b的典型解决方案 802.11b无线局域网由于其便利性和可伸缩性,特别适用于小型办公环境和家庭网络。在室内环境中,针对不同的实际情况可以有不同的典型解决方案。 1)对等解决方案 对等解决方案是一种最简单的应用方案,只要给每台电脑安装一个无线网卡,即可相互访问。如果需要与有线网络连接,可以为其中一台电脑再安装一个有线网卡,无线网中其余电脑即利用这台电脑作为网关,访问有线网络或共享打印机等设备。 但对等解决方案是一种点对点方案,网络中的电脑只能一对一互相传递信息,而不能同时进行多点访问。如果要实现与有线局域网一样的互通功能,则必须借助接入点。 2)单接入点解决方案 接入点相当于有线网络中的集线器。无线接入点可以连接周边的无线网络终端,形成星型网络结构,同时通过 10Base-T端口与有线网络相连,使整个无线网的终端都能访问有线网络的资源,并可通过路由器访问外部网络。 2.1.4.802.11g 与以前的 IEEE 802.11协议标准相比, 802.11g草案有以下两个特点:一个是在 2.4GHz频段使用正交频分复用( OFDM)调制技术,使数据传输速率提高到 20Mb/s以上;另一个是能够与802.11b的 Wi-Fi系统互联互通,可共存于同一 AP的网络里,从而保障了后向兼容性。这样原有的 WLAN系统可以平滑地向高速 WLAN过渡,延长了 802.11b产品的使用寿命,从而降低了用户的投资。 802.11g的物理帧结构分为前导信号( preamble)、信头( header)和负载( payload)。前导信号主要用于确定移动台和接入点之间何时发送和接收数据,传输进行时告知其他移动台以免冲突,同时传送同步信号及帧间隔。前导信号完成,接收方才开始接收数据。信头在前导信号之后,用来传输一些重要的数据,比如负载长度、传输速率、服务等信息。由于数据率及要传送字节的数量不同,负载的包长变化很大,可以十分短也可以十分长。 在一帧信号的传输过程中,前导信号和信头所占的传输时间越多,负载用的传输时间就越少,传输的效率就越低。综合上述 3种调制技术的特点, 802.11g采用了 OFDM等关键技术来保障其优越的性能,分别对前导信号、信头、负载进行调制,这种帧结构称为 OFDM/OFDM方式。 802.11g兼容性指的是 802.11g设备能和 802.11b设备在同一个 AP节点网络里互联互通。 802.11g的一个最大特点就是要保障与 802.11bWi-Fi系统兼容,802.11g可以接收 OFDM和 CCK数据,但传统的 Wi-Fi系统只能接收 CCK信息,这就产生了一个问题,即在两者共存的环境中如何解决由于 802.11b不能解调 OFDM格式信息帧头所带来的冲突问题。而为了解决上述问题, 802.11g采用了 RTS/CTS技术。 2.1.5.802.11n 802.11n是在 802.11g和 802.11a之上发展起来的一项技术,最大的特点是速率提升,理论速率最高可达 600Mb/s(目前业界主流为 300Mb/s)。802.11n可工作在 2.4GHz和 5GHz两个频段。 802.11n对用户应用的另一个重要好处是无线覆盖的改善。由于采用了多天线技术,无线信号(对应同一条信道)将通过多条路径从发射端到接收端,从而提供了分集效应。 802.11n的物理层与 MAC层模型如图 2-2所示。 图 2-2 802.11n的物理层与 MAC层模型 另外,除了吞吐和覆盖的改善, 802.11n技术还有一个重要的功能就是要兼容传统的 802.11 a/b/g,以保证现有网络的运行。 2.2.IP地址与 MAC地址 在互联网中,一台主机只有一个 IP地址,因此,黑客要想攻击某台主机,必须找到这台主机的 IP地址,然后才能进行入侵攻击。可以说,找到 IP地址是黑客实施入侵攻击的一个关键。 2.2.1.IP地址 IP地址用于在 TCP/IP通信协议中标记每台计算机的地址,通常使用十进制来表示,如 192.168.1.100,但在计算机内部, IP地址是一个 32位的二进制数值,如 11000000 10101000 00000001 00000110(192.168.1.6)。 1. 认识 IP地址 一个完整的 IP地址由两部分组成,分别是网络号和主机号。网络号表示其所属的网络段编号,主机号则表示该网段中该主机的地址编号。 按照网络规模的大小, IP地址可以分为 A、B、C、D、E五类,其中 A、B、C类 3种为主要的类型地址,D类专供多目传送地址,E类用于扩展备用地址。 ● A类 IP地址。一个 A类 IP地址由 1字节的网络地址和 3字节的主机地址组成,网络地址的最高位必须是“0”,地址范围从 1.0.0.0~ 126.0.0.0。 ● B类 IP地址。一个 B类 IP地址由 2个字节的网络地址和 2个字节的主机地址组成,网络地址的最高位必须是“10”,地址范围从 128.0.0.0~ 191.255.255.255。 ● C类 IP地址。一个 C类 IP地址由 3个字节的网络地址和 1个字节的主机地址组成,网络地址的最高位必须是“ 110”,地址范围从 192.0.0.0~ 223.255.255.255。 ● D类 IP地址。 D类 IP地址第一个字节以“ 10”开始,是一个专门保留的地址。它并不指向特定的网络,目前这一类地址被用在多点广播( Multicast)中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机。 ● E类 IP地址。以“ 10”开始,为将来使用保留,全“ 0”(0.0.0.0)IP地址对应于当前主机;全“1”的 IP地址(255.255.255.255)是当前子网的广播地址。 具体来讲,一个完整的 IP地址信息应该包括 IP地址、子网掩码、默认网关和 DNS等 4部分。只有这些部分协同工作,在互联网中的计算机才能相互访问。 ● 子网掩码:是与 IP地址结合使用的一种技术。其主要作用有两个:一是用于确定 IP地址中的网络号和主机号;二是用于将一个大的 IP网络划分为若干小的子网络。 ● 默认网关:一台主机如果找不到可用的网关,就把数据包发送给默认指定的网关,由这个网关来处理数据包。 ● DNS:其服务用于将用户的域名请求转换为 IP地址。 2. 查看 IP地址 计算机的 IP地址一旦被分配,可以说是固定不变的,因此,查询出计算机的 IP地址,在一定程度上就完成了黑客入侵的前提工作。使用 ipcon.g命令可以获取本地计算机的 IP地址和物理地址,具体的操作步骤如下: 图 2-3 选择“运行”选项 图 2-4 输入“cmd”命令 Step03单击“确定”按钮,打开“命令提示符”窗口,在其中输入 ipcon.g,按 Enter键,可显示出本机的 IP配置相关信息,如图 2-5所示。 图 2-5 查看 IP地址 提示:在“命令提示符”窗口中,192.168.3.9表示本机在局域网中的 IP地址。 2.2.2.MAC地址 MAC地址是在媒体接入层上使用的地址,也称为物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。 MAC地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处, MAC地址都是相同的,它由厂商写在网卡的 BIOS里。 1. 认识 MAC地址 MAC地址通常表示为 12个十六进制数,每两个十六进制数之间用冒号隔开,如 08:00:20:0A:8C:6D就是一个 MAC地址,其中前 6位(08:00:20)代表网络硬件制造商的编号,它由 IEEE分配,而后 3位(0A:8C:6D)代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备前 3个字节都相同,后 3个字节不同,这样,就可以保证世界上每个以太网设备都具有唯一的 MAC地址。 知识链接 IP地址与 MAC地址的区别在于:IP地址基于逻辑,比较灵活,不受硬件限制,也容易记忆;MAC地址在一定程度上与硬件一致,基于物理层面,能够具体标识。这两种地址均有各自的长处,使用时也因条件不同而采取不同的地址。 2. 查看 MAC地址 在“命令提示符”窗口中输入“ ipcon.g /all”命令,按 Enter键,可以在显示的结果中看到一个物理地址:00-23-24-DA-43-8B,这就是用户计算机的网卡地址,它是唯一的,如图 2-6所示。 图 2-6 查看 MAC地址 2.3.认识端口 端口可以认为是计算机与外界通信交流的出口。一个 IP地址的端口可以有 65536(即 256× 256)个,端口是通过端口号来标记的,端口号只有整数,范围是 0~ 65535(256×256-1)。 2.3.1.查看系统的开放端口 经常查看系统开放端口的状态变化,可以帮助计算机用户及时提高系统安全,防止黑客通过端口入侵计算机。用户可以使用 netstat命令查看自己系统的端口状态,具体的操作步骤如下: 图 2-7 输入“netstat -a -n”命令 图 2-8 TCP和 UCP连接的端口号 2.3.2.关闭不必要的端口 默认情况下,计算机系统中有很多没有用或不安全的端口是开启的,这些端口很容易被黑客利用。为保障系统的安全,可以将这些不用的端口关闭。关闭端口的方式有多种,这里介绍通过关闭无用服务来关闭不必要的端口。 以关闭 WebClient服务为例,具体的操作步骤如下: 图 2-9 选择“控制面板”选项 图 2-10 “控制面板”窗口 Step03单击“启动”按钮,启动该项服务,再次单击“应用”按钮,在“ WebClient的属性” 对话框中可以看到该服务的“服务状态”已经变为“正在运行”,如图 2-16所示。 Step04单击“确定”按钮,返回“服务”窗口,此时即可发现 WebClient服务的“状态”变为“正 在运行”,这样就成功开启了 WebClient服务对应的端口,如图 2-17所示。 图 2-16 启动服务项 图 2-17 WebClient服务的状态为“正在运行” 2.4.黑客常用的 DOS命令 熟练掌握一些 DOS命令是一名计算机用户的基本功,本节就来介绍黑客常用的一些 DOS命令。了解这样的命令可以帮助计算机用户追踪黑客的踪迹,从而提高个人计算机的安全性。 2.4.1.切换目录路径的 cd命令 cd(Change Directory)命令的作用是改变当前目录,该命令用于切换路径目录。 cd命令主要有以下 3种使用方法。 (1)cd path:path是路径,例如输入“ cd c:\”命令后按 Enter键或输入“ cd Windows”命令,可分别切换到 C:\和 C:\Windows目录下。 (2)cd..:cd后面的两个“ .”表示返回上一级目录,例如当前的目录为 C:\Windows,如果输入 cd..命令,按 Enter键即可返回上一级目录,即 C:\。 (3)cd\:表示当前无论在哪个子目录下,通过该命令可立即返回到根目录下。下面将介绍使用 cd命令进入 C:\Windows\system32子目录,并退回根目录的具体操作步骤: Step01在“命令提示符”窗口中输入“ cd c:\”命令,按 Enter键,将目录切换为 C:\,如图 2-18 所示。 Step02如果想进入 C:\Windows\system32目录中,则需在上面的“命令提示符”窗口中输入“ cd Windows\system32”命令,按 Enter键即可将目录切换为 C:\Windows\system32,如图 2-19所示。 图 2-18 目录切换到 C盘图 2-19 切换到 C盘子目录 Step03如果想返回上一级目录,则可以在“命令提示符”窗口中输入“ cd..”命令,按 Enter键即可,如图 2-20所示。 Step04如果想返回到根目录,则可以在“命令提示符”窗口中输入 “cd\”命令,按 Enter键即可,如图 2-21所示。 图 2-20 返回上一级目录图 2-21 返回根目录 2.4.2.列出磁盘目录文件的 dir命令 dir命令的作用是列出磁盘上所有的或指定的文件目录,可以显示的内容包含卷标、文件名、文件大小、文件建立日期和时间、目录名、磁盘剩余空间等。dir命令的语法格式如下: 其中各个参数的作用如下。 (1)/P,当显示的信息超过一屏时暂停显示,直至按任意键才继续显示。 (2)/W,以横向排列的形式显示文件名和目录名,每行 5个(不显示文件大小、建立日期和时间)。 (3)/A:属性,仅显示指定属性的文件,无此参数时, dir显示除系统和隐含文件外的所有文件。可指定为以下几种形式。 ① /A:S,显示系统文件的信息。 ② /A:H,显示隐含文件的信息。 ③ /A:R,显示只读文件的信息。 ④ /A:A,显示归档文件的信息。 ⑤ /A:D,显示目录信息。使用 dir命令查看磁盘中的资源,具体的操作步骤如下: Step01在“命令提示符”窗口中输入 “dir”命令,按 Enter键,查看当前目录下 的文件列表,如图 2-22所示。 “命令提示符”窗口中输入“dir d:/ a:d”命令,按 Enter键,查看 D盘下的所有文件的目录,如图 2-23所示。 Step03在“命令提示符”窗口中输入 “dir c:\windows /a:h”命令,按 Enter键,列出 c:\windows目录下的隐藏文件,如图 2-24所示。 图 2-22 Administrator目录下的文件列表 第 2章 无线网络攻防必备知识 图 2-23 D盘下的文件列表 图 2-24 C盘下的隐藏文件 2.4.3.检查计算机连接状态的 ping命令 ping命令是协议 TCP/IP中最为常用的命令之一,主要用来检查网络是否通畅或者网络连接的速度。对于一名计算机用户来说, ping命令是第一个必须掌握的 DOS命令。在“命令提示符”窗口中输入 ping /?,可以得到这条命令的帮助信息,如图 2-25所示。 使用 ping命令对计算机的连接状态进行测试的具体操作步骤如下: Step01使用 ping命令来判断计算机的操作系统类型。在“命令提示符”窗口中输入“ping 192.168.3.9”命令,运行结果如图 2-26所示。 Step02在“命令提示符”窗口中输入“ ping 192.168.3.9 -t -l 128”命令,可以不断向某台主机发出大量的数据包,如图 2-27所示。 图 2-25 ping命令帮助信息 图 2-26 判断计算机的操作系统类型 Step03判断本台计算机是否与外界网络连通。在“命令提示符”窗口中输入“ ping www.baidu. com”命令,其运行结果如图 2-28所示,图中说明本台计算机与外界网络连通。 图 2-27 发出大量数据包 Step04解析某 IP地址的计算机名。在“命令提示符”窗口中输入“ping -a 192.168.3.9”命令,其运行结果如图 2-29所示,可知这台主机的名称为 SD-20220314SOIE。 图 2-28 网络连通信息 图 2-29 解析某 IP地址的计算机名 2.4.4.查询网络状态与共享资源的 net命令 使用 net命令可以查询网络状态、共享资源及计算机所开启的服务等,该命令的语法格式信息如下: NET [ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP | HELPMSG | LOCALGROUP | NAME | PAUSE | PRINT | SEND | SESSION | SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW ] 查询本台计算机开启哪些 Windows服务的具体操作步骤如下: 所示。 如图 2-31所示。 图 2-30 输入“net start”命令 图 2-31 计算机所启动的 Windows服务 2.4.5.显示网络连接信息的 netstat命令 netstat命令主要用来显示网络连接的信息,包括显示活动的 TCP连接、路由器和网络接口信息,是一个监控 TCP/IP网络非常有用的工具,可以让用户得知系统中目前都有哪些网络连接正常。 第 2章 无线网络攻防必备知识 在“命令提示符”窗口中输入 “netstat/?”命令,可以得到这条命令的帮助信息,如图 2-32所示。 图 2-32 netstat命令帮助信息 该命令的语法格式信息如下: 其中比较重要的参数的含义如下: ● -a,显示所有连接和监听端口。 ● -n,以数字形式显示地址和端口号。 使用 netstat命令查看网络连接的具体操作步骤如下: 看服务器活动的 TCP/IP连接,如图 2-33所示。 图 2-34所示。 图 2-33 查看服务器活动的 TCP/IP连接 图 2-34 查看本机的路由信息 Step03在“命令提示符”窗口中输入 “netstat -a”命令,按 Enter键,查看本机所有活动的 TCP连 接,如图 2-35所示。 端口及其状态,如图 2-36所示。 图 2-35 查看本机所有活动的 TCP连接 图 2-36 查看本机连接的端口及其状态 2.4.6.检查网络路由节点的 tracert命令 使用 tracert命令可以查看网络中路由节点信息,最常见的使用方法是在 tracert命令后追加一个参数,表示检测和查看连接当前主机经历了哪些路由节点,适合用于大型网络的测试。该命令的语法格式信息如下: 其中各个参数的含义如下: ● -d,防止解析目标主机的名字,可以加速显示 tracert命令结果。 ● -h MaximumHops,指定搜索到目标地址的最大跳跃数,默认为 30个跳跃点。 ● -j Hostlist,按照主机列表中的地址释放源路由。 ● -w Timeout,指定超时时间间隔,默认单位为 ms。 ● TargetName,指定目标计算机。 例如:如果想查看 www.baidu.com的路由与局域网络连接情况,则可在“命令提示符”窗口中输入“tracert www.baidu.com”命令,按 Enter键,其显示结果如图 2-37所示。 图 2-37 查看网络中路由节点信息 2.4.7.显示主机进程信息的 Tasklist命令 Tasklist命令用来显示运行在本地或远程计算机上的所有进程,带有多个执行参数。 Tasklist命令的语法格式如下: 第 2章 无线网络攻防必备知识 其中各个参数的含义如下: ● /S system,指定连接到的远程系统。 ● /U username,指定使用哪个用户执行这个命令。 ● /P [password],为指定的用户指定密码。 ● /M [module],列出调用指定的 DLL模块的所有进程。如果没有指定模块名,显示每个进程加载的所有模块。 ● /SVC,显示每个进程中的服务。 ● /V,显示详细信息。 ● /FI filter,显示一系列符合筛选器指定的进程。 ● /FO format,指定输出格式,有效值 TABLE、LIST、CSV。 ● /NH,指定输出中不显示栏目标题。只对 TABLE和 CSV格式有效。 利用 Tasklist命令可以查看本机中的进程,还查看每个进程提供的服务。下面将介绍使用 Tasklist命令的具体操作方法。 (1)在“命令提示符”窗口中输入“ Tasklist”命令,按 Enter键即可显示本机的所有进程,如图 2-38所示。在显示结果中可以看到映像名称、PID、会话名、会话 #和内存使用等 5部分。 图 2-38 查看本机进程 (2)Tasklist命令不但可以查看系统进程,而且还可以查看每个进程提供的服务。例如查看本机进程 svchost.exe提供的服务,在“命令提示符”窗口中输入“Tasklist /svc”命令即可,如图 2-39所示。 图 2-39 查看本机进程提供的服务 (3)要查看本地系统中哪些进程调用了 shell32.dll模块文件,只需在“命令提示符”窗口中输入“Tasklist /m shell32.dll”命令即可显示这些进程的列表,如图 2-40所示。 图 2-40 显示调用 shell32.dll模块的进行 (4)使用筛选器可以查找指定的进程,在“命令提示符”窗口中输入“ TASKLIST /FI "USERNAME ne NT AUTHORITY\SYSTEM" /FI "STATUS eq running”命令,按 Enter键即可列出系统中正在运行的非 SYSTEM状态的所有进程,如图 2-41所示。其中“ /FI”为筛选器参数, “ne”和“eq”为关系运算符“不相等”和“相等”。 图 2-41 列出系统中正在运行的非 SYSTEM状态的所有进程 2.5.实战演练 2.5.1.实战1:自定义命令提示符窗口的显示效果 系统默认的“命令提示符”窗口显示的背景色为黑色,文字为白色,那么如何自定义显示效果呢?具体的操作步骤如下: Step01右击“开始”按钮,在弹出的快捷菜单中选择“运行”选项,打开“运行”对话框,在 其中输入“cmd”命令,单击“确定”按钮,打开“命令提示符”窗口,如图 2-42所示。 Step02右击窗口的顶部,在弹出的快捷菜单中选择“属性”选项,如图 2-43所示。 Step01在“命令提示符”窗口中输入“shutdown/s /t 40”命令,如图 2-47所示。 图 2-47 输入“shutdown/s /t 40”命令 Step02弹出一个即将注销用户登录的信息提示框,这样计算机就会在规定的时间内关机,如图 2-48所示。 Step03如果此时想取消关机操作,可在命令行中输入“ shutdown /a”命令后按 Enter键,桌面右下角出现如图 2-49所示的弹窗,表示取消成功。 图 2-48 信息提示框 图 2-49 取消关机操作 第章 3 搭建无线测试系统 无线技术在给人们带来极大方便的同时,也带来了极大的信息安全风险。目前,无论是企事业单位还是家庭用户,信息安全意识依然薄弱。本章就来介绍无线测试系统环境的搭建,主要内容包括虚拟机的创建、Kali Linux操作系统的创建等。 3.1.安装与创建虚拟机 对于无线安全初学者,使用虚拟机构建无线测试环境是一个非常好的选择,这样既可以快速搭建测试环境,同时还可以快速还原之前快照,避免因错误操作造成系统崩溃。 3.1.1.下载虚拟机软件 虚拟机使用之前,需要从官网上下载虚拟机软件 VMware,具体的操作步骤如下: Step01使用浏览器打开虚拟机官方网站 https://my.vmware.com/cn,进入虚拟机官网页面,如图 3-1所示。 图 3-1 VMware官网页面 Step02这里需要注册一个账号,注册完成后,进入所有下载页面,并切换到“所有产品”选项卡, 如图 3-2所示。 图 3-2 “所有产品”选项卡 Step03在下拉页面找到“ VMware Workstation Pro”对应选项,单击右侧的“查看下载组件”超 链接,如图 3-3所示。 图 3-3 “查看下载组件”超链接 Step04进入到 VMware下载界面,在其中选择 Windows版本,单击“立即下载”超链接,如图 3-4 所示。 Step05打开“新建下载任务”对话框,单击“下载”按钮进行下载,如图 3-5所示。 图 3-4 VMware下载界面 图 3-5 “新建下载任务”对话框 3.1.2.安装虚拟机软件 虚拟机软件下载完成后,接下来就可以安装虚拟机软件了,这里下载的是 “VMware-workstation-full-16.2.3-19376536.exe”,用户可根据实际情况选择当前最新版本下载即可,安装虚拟机的具体操作步骤如下: Step01双击下载的 VMware安装软件,进入“欢迎使用 VMware Workstation Pro安装向导”对话 框,如图 3-6所示。 Step02单击“下一步”按钮,进入“最终用户许可协议”对话框,勾选“我接受许可协议中的 条款”复选框,如图 3-7所示。 图 3-6 “安装向导”对话框 图 3-7 “最终用户许可协议”对话框 Step03单击“下一步”按钮,进入“自定义安装”对话框,在其中可以更改安装路径,也可以 保持默认,如图 3-8所示。 Step04单击“下一步”按钮,进入“用户体验设置”对话框,这里采用系统默认设置,如图 3-9 所示。 图 3-8 “自定义安装”对话框 图 3-9 “用户体验设置”对话框 Step05单击“下一步”按钮,进入“快捷方式”对话框,在其中可以创建用户快捷方式,这里 可以保持默认设置,如图 3-10所示。 Step06单击“下一步”按钮,进入“已准备好安装 VMware Workstation Pro”对话框,开始准 备安装虚拟机软件,如图 3-11所示。 图 3-10 “快捷方式”对话框 图 3-11 “已准备好安装 VMware Workstation Pro”对话框 Step07单击“安装”按钮,等待一段时间后虚拟机便可以安装完成,并进入“ VMware Workstation Pro安装向导已完成”对话框,单击“完成”按钮,关闭虚拟机安装向导,如图 3-12所示。 图 3-12 “VMware Workstation Pro安装向导已完成”对话框 Step05单击“下一步”按钮,进入“选择客户机操作系统”对话框,在其中选中“ Linux”单选 按钮,如图 3-18所示。 Step06单击“版本”下方的下拉按钮,在弹出的下拉列表中选择“其他 Linux 5.x内核 64位” 或更高版本系统。这里的系统版本与主机系统版本无关,可以自由选择,如图 3-19所示。 图 3-18 “选择客户机操作系统”对话框 图 3-19 选择系统版本 Step07单击“下一步”按钮,进入“命名虚拟机”对话框,在“虚拟机名称”文本框中输入虚 拟机名称,在“位置”中选择一个存放虚拟机的磁盘位置,如图 3-20所示。 Step08单击“下一步”按钮,进入“处理器配置”对话框,在其中选择处理器数量,一般普通 计算机都是单处理,所以这里不用设置,处理器内核数量可以根据实际处理器内核数量设置,如图 3-21所示。 图 3-20 “命名虚拟机”对话框 图 3-21 “处理器配置”对话框 Step09单击“下一步”按钮,进入“此虚拟机的内存”对话框,根据实际主机进行设置,最少 内存不要低于 768MB,这里选择 2048MB,也就是 2GB内存,如图 3-22所示。 Step10单击“下一步”按钮,进入“网络类型”对话框,这里选中“使用网络地址转换”单选 按钮,如图 3-23所示。 图 3-22 “此虚拟机的内存”对话框 图 3-23 “网络类型”对话框 Step11单击“下一步”按钮,进入“选择 I/O控制器类型”对话框,这里选中“ LSI Logic”单选按钮,如图 3-24所示。 Step12单击“下一步”按钮,进入“选择磁盘类型”对话框,这里选中“ SCSI”单选按钮,如图 3-25所示。 图 3-24 “选择 I/O控制器类型”对话框 图 3-25 “选择磁盘类型”对话框 Step13单击“下一步”按钮,进入“选择 磁盘”对话框,这里选中“创建新虚拟磁盘” 单选按钮,如图 3-26所示。 Step14单击“下一步”按钮,进入“指定磁盘容量”对话框,这里最大磁盘大小设置为 8GB即可,选中“将虚拟盘拆分成多个文件”单选按钮,如图 3-27所示。 Step15单击“下一步”按钮,进入“指定 磁盘文件”对话框,这里保持默认即可,如 图 3-28所示。 图 3-26 “选择磁盘”对话框 第 3章 搭建无线测试系统 图 3-27 “指定磁盘容量”对话框 图 3-28 “指定磁盘文件”对话框 Step16单击“下一步”按钮,进入“已准备好创建虚拟机”对话框,如图 3-29所示。 Step17单击“完成”按钮,至此,便创建了一个新的虚拟机,如图 3-30所示。 图 3-29 “已准备好创建虚拟机”对话框 图 3-30 创建新虚拟机 3.2.安装 Kali Linux操作系统 现实中组装好电脑以后需要给它安装一个系统,这样计算机才可以正常工作。虚拟机也一样,同样需要安装一个操作系统,本节介绍如何安装 Kali Linux操作系统。 3.2.1.下载 Kali Linux系统 Kali Linux是基于 Debian的 Linux发行版,设计用于数字取证和渗透测试操作系统。下载 Kali Linux系统的具体操作步骤如下: Step01在浏览器中输入 Kali Linux系统的网址 https://www.kali.org,打开 Kali官方网站,如图 3-31所示。 Step02单击“ DOWNLOAD”选项,在弹出的菜单列表中选择 Kail Linux版本,如图 3-32所示。 图 3-31 Kali官方网站 图 3-32 选择 Kail Linux版本 ”按钮,开始下载 Kail Linux,并显示下载进度,如图 3-33所示。 图 3-33 下载进度 3.2.2.安装 Kali Linux系统 架设好虚拟机并下载 Kali Linux系统后,便可以安装 Kali Linux系统了。安装 Kali Linux操作系统的具体操作步骤如下: Step01打开安装好的虚拟机,单击“CD/DVD”超链接,如图 3-34所示。 图 3-34 单击“CD/DVD”超链接 图 3-35 “虚拟机设置”对话框 如图 3-36所示。 第 3章 搭建无线测试系统 Step14单击“登录”按钮,至此便完成了整个 Kail Linux系统的安装工作,如图 3-47所示。 图 3-47 Kail Linux系统界面 3.2.3.更新 Kali Linux系统 初始安装的 Kali Linux系统如果不及时更新是无法使用的,下面介绍更新 Kali Linux系统的方法与步骤: Step01双击桌面上 Kali Linux系统的终端黑色图标,如图 3-48所示。 Step02打开 Kali Linux系统的终端设置界面,在其中输入“ apt update”命令,然后按 Enter键,获取需要更新软件的列表,如图 3-49所示。 图 3-48 Kali Linux系统图标 图 3-49 需要更新软件的列表 Step03获取完更新列表后如果有需要更新的软件,可以运行 “apt upgrad”命令,如图 3-50所示。 Step04运行命令后会有一个提示,此时按 Y键即可开始更新,更新中的状态如图 3-51所示。 图 3-50 运行“apt upgrad”命令 图 3-51 开始更新 注意:由于网络原因可能需要多执行几次更新命令,直至更新完成。另外,如果个别软件已经安装会出现升级版本问题,如图 3-52所示。 图 3-52 升级版本问题 这时,可以先卸载旧版本,运行“ apt-get remove <软件名 >”命令,如图 3-53所示,此时按 Y键即可卸载。 图 3-53 卸载旧版本 卸载完旧版本后,再运行“ apt-get install <软件名 >”命令,如图 3-54所示,此时按 Y键即可开始安装新版本。 图 3-54 安装新版本 最后,再次运行“ apt upgrade”命令,如果显示无软件需要更新,表明此时系统更新已完成,如图 3-55所示。 图 3-55 系统更新完成 3.3.安装 CDlinux系统 CDlinux是一种小型的迷你 GNU/Linux发行版软件,其名称取自英文的 Compact Distro Linux。 CDlinux的体形小巧,功能却很强大。 3.3.1.CDlinux简介 使用者可以把 CDlinux看作是一个“移动操作系统”,把它装到随身 U盘中,无论走到哪里,只要是能支持 U盘启动的电脑,就可以插上 U盘来启动 CDlinux操作系统,从而把这台电脑变成自己的移动工作站。 CDlinux里集成了最新的 Linux内核、Xorg图形界面、Xfce窗口管理器以及很多其他流行软件,如 Firefox浏览器、Pidgin即时通信程序、GIMP图像处理程序等,这就使得移动工作更加方便。 另外,还可以把 CDlinux当作一件随身的系统修复 /维护工具。这是因为在 CDlinux标准版里集成了大量的系统修复 /维护工具,如 parted、partimage、partclone、testdisk、foremost等,使用这些工具完全可以满足日常系统维护 /修复工作的需要。 目前,CDlinux对简体中文提供全面支持,这极大地方便了使用中文的用户。 3.3.2.配置 CDlinux 创建 CDlinux虚拟机的操作步骤如下: Step01打开 VMware虚拟机,其工作界面如图 3-56所示。 Step02单击“创建新的虚拟机”按钮,进入“新建虚拟机向导”对话框,保持默认“典型(推 荐)”,如图 3-57所示。 图 3-56 WMware虚拟机工作界面 图 3-57 “新建虚拟机向导”对话框 Step03单击“下一步”按钮,在“安装客户机操作系统”对话框中选中“安装程序光盘映像文件( iso)”单选按钮,并为其添加 CDlinux光盘文件,如图 3-58所示。 Step04单击“下一步”按钮,在“选择客户机操作系统”对话框中选择 “Linux”选项,版本中选择“其他 Linux 5.x内核 64位”,如图 3-59所示。 Step05单击“下一步”按钮,在“命 名虚拟机”对话框中单击“浏览”按钮,为虚拟机选择一个保存位置,如图 3-60所示。 图 3-58 添加 CDlinux光盘文件 图 3-67 压缩包文件 Step03将该压缩包文件解压到磁盘当中,双击打开该目录,查看解压后的文件是否缺少,如图 3-68所示。 图 3-68 解压压缩包文件注意:这里存放的路径是创建虚拟机后的路径,因此选择一块空间充足并且便于记忆的位置。 Step04打开 VMware虚拟机,进入虚拟机的工作界面,如图 3-69所示。 Step05单击“打开虚拟机”按钮,打开“打开”对话框,在其中找到解压目录,如图 3-70所示。 图 3-69 虚拟机的主页面 图 3-70 “打开”对话框 Step06选中目录中的虚拟机文件,单击“打开” 按钮,这样便创建好了虚拟机,如图 3-71所示。 Step07单击“开启此虚拟机”超链接,会弹出 一个提示框,如图 3-72所示。 Step08单击“我已复制该虚拟机”按钮,启动 Metasploitable2,这样就完成了靶机的安装,如图 3-73所示。 注意:虚拟机镜像创建的虚拟机默认账号密码均为 mfsadmin,可以通过 passwd命令修改密码。 图 3-71 创建虚拟机 第 3章 搭建无线测试系统 图 3-72 信息提示框 图 3-73 启动 Metasploitable2 Step09登录进入虚拟机以后建议更改该初始密码,修改密码使用“passwd msfadmin”命令,输入完命令后会要求输入原始密码,原始密码正确后会要求输入新密码,输入两次一样的密码后修改密码完成,如图 3-74所示。 图 3-74 修改密码 注意: Linux系统中输入密码是不显示的,直接输入即可,不要以为没有输入。另外,如果输入密码过短系统也会提示要求输入一个较长的密码。 3.4.3.靶机的使用 靶机安装完成后,就可以使用该靶机了。使用方法非常简单,启动虚拟机后,靶机系统也会启动。用户就可以使用各种扫描工具来扫描靶机中的系统漏洞,进入演示使用漏洞攻击系统的过程。 3.5.实战演练 3.5.1.实战1:设置 Kail虚拟机与主机共享文件夹 通过安装虚拟机工具设置 Kali虚拟机与主机实现共享文件,具体的操作步骤如下: Step01在 VMware工具栏中选择“虚拟机”菜单项,在弹出的菜单列表中选择“设置”菜单命令,如图 3-75所示。 Step02打开“虚拟机设置”对话框,选择“选项”选项卡,并在“设置”列表中选择“共享文件夹”选项,如图 3-76所示。 Step03单击“添加”按钮,打开“添加共享文件夹向导”对话框,如图 3-77所示。 图 3-75 “设置”菜单命令 图 3-76 “虚拟机设置”对话框 图 3-77 “添加共享文件夹向导”对话框 Step04单击“下一步”按钮,在打开的“命令共享文件夹”对话框中输入文件夹名称,并选择 一个共享文件夹路径,如图 3-78所示。 Step05单击“下一步”按钮,进入“指定共享文件夹属性”对话框,指定共享文件夹属性,也 可以保持默认设置,最后单击“完成”按钮,完成共享文件夹的设置操作,如图 3-79所示。 图 3-78 “命令共享文件夹”对话框 图 3-79 “指定共享文件夹属性”对话框 Step06在 VMware菜单中选择“虚拟机” 菜单项,在弹出的菜单列表中选择“重新安装 VMware Tools”菜单命令,如图 3-80所示。 Step07此时会在 Kali虚拟机中弹出一个安装 光盘,打开光盘后,里面会有 5个文件,如图 3-81 所示。 Step08复制压缩包文件“VMwareTools-10.2.5-8068393.tar.gz”到 Downloads目录下,如图 3-82图 3-80 “虚拟机”菜单命令所示。 第章 4 组建无线安全网络 在无线局域网发明之前,人们要想通过网络进行联络和通信,必须先用网线组建一个有线网络。不过,这种有线网络无论组建、拆装还是在原有基础上进行重新布局和改建,都非常困难,且成本和代价也非常高,于是无线组网方式应运而生。 4.1.认识无线局域网 无线局域网是无线通信技术与计算机网络相结合的产物。它采用无线电波、红外线或激光,通过无线通信传输媒介代替传统网线,提供传统有线局域网的功能,能够使用户随时、随地进行上网。 4.1.1.无线局域网的优点 与传统有线网络相比,无线局域网具有如下优点: (1)灵活性。在有线网络中,网络设备的安放位置受到网络位置的限制,而无线网络则没有,信号覆盖范围内的任何位置都可以接入网络。 (2)移动性。无线网络的最大优点在于移动性,接入的用户可以在覆盖范围内随意移动,且还能保持网络的连接。 (3)方便安装。无线网络可以最大限度地减少网络布线,一般只需安装一个或多个接入点设备,就可以建立起一个覆盖面广的网络区域。 (4)方便规划和调整。对于有线网络而言,办公地点或网络拓扑的改变通常需要重新组网,而无线网络则可以避免或减少这些情况的发生。 (5)故障定位容易。有线网络一旦出现物理故障,尤其是由于线路中断或线路不良造成的网络故障,往往很难查找原因,并且线路检修也需要付出很大的代价,无线网络则不同,故障容易定位,定位后更换故障设备即可恢复网络。 (6)易于扩展。无线网络有多种配置方式,可以很快从只有几个用户的小型局域网扩展到有上千用户的大型网络,并且还有节点间漫游的特性,这些是有线网络所不能实现的。 4.1.2.无线局域网的缺点 无线局域网的缺点主要体现在性能、速率与安全性三个方面。 (1)性能。无线网络是依靠无线电波进行传输的,受到遮挡或者其他电波干扰都可能阻碍电磁 波传输,导致网络性能降低。 (2)速率。无线信道的传输速率与有线信道相比要低得多。虽然无线网络还在不断地发展,目前已经能达到最快 500Mb/s的传输速率,但是与有线网络的千兆传输速率相比还是有差距的。 (3)安全性。由于无线传输的特性导致无线传输是发散的,没有建立物理连接通道,因此从理论上讲,很容易被监听造成信息泄露。 4.1.3.无线局域网的组网模型 无线局域网有其方便灵活的特性,当然它也有自己的基本组网模型,如图 4-1所示。该组网模型的组成元件包括站点、接入点、无线介质、分布式系统等。 图 4-1 无线网络拓扑图 (1)站点。配置网络的目的是在站点之间传送数据。所谓站点,是指配备无线网络接口的计算设备,即带有无线网卡的通信设备,如笔记本电脑、手机、iPad等无线设备。 (2)接入点。无线网络所使用的帧必须经过转换才能被传递至其他不同类型的无线设备。具备无线至有线桥接功能的设备称为接入点( AP),如无线局域网中的无线路由器,就是一个简单的接入点。 (3)无线介质。 802.11标准以无线介质( Wireless medium)在工作站之间传递数据帧。 802.11最初标准化了两种射频( radio frequency,简称 RF)物理层以及一种红外线(infrared)物理层,然而事后证明 RF物理层较受欢迎。 (4)分布式系统。当几个接入点串联以覆盖较大区域时,彼此之间必须相互通信,才能够掌握移动式工作站的行踪。而分布式系统( distribution system)属于 802.11的逻辑元件,负责将帧( frame)转送至目的地。 4.1.4.认识无线连接方式 说起 Wi-Fi大家都知道可以无线上网。其实, Wi-Fi是一种无线连接方式,并不是无线网络或者其他无线设备。 Wi-Fi是一个无线网络通信技术的品牌,由 Wi-Fi联盟( Wi-Fi Alliance)所持有。目的在于改善基于 IEEE 802.11标准的无线网络产品之间的互通性。 Wi-Fi联盟成立于 1999年,当时的名称叫作 Wireless Ethernet Compatibility Alliance(WECA),在 2002年 10月,正式改名为 Wi-Fi Alliance。 自从有了 Wi-Fi技术,用户可以通过无线电波来联网;常见的无线网络设备就是无线路由器,在这个无线路由器的电波覆盖的有效范围内,都可以采用 Wi-Fi连接方式进行联网。如果无线路由器连接了一条 ADSL线路或者其他上网线路,则无线路由器又可以称为一个“热点”。 4.2.搭建无线网络并实现上网 无线局域网络的搭建给家庭无线办公带来了很多便利,人们可随意改变家庭里的办公位置而不受束缚。 4. 2.1.搭建无线网环境 搭建无线局域网的操作比较简单,在有线网络到户后,用户只需连接一个具有无线 Wi-Fi功能的路由器,然后各房间里的台式电脑、笔记本电脑、手机和 iPad等设备利用无线网卡与路由器之间建立无线连接,即可构建起内部无线局域网。 4. 2.2.配置无线局域网 搭建无线局域网的第一步就是配置无线路由器,默认情况下,具有无线功能的路由器的无线功能需要用户手动配置。在开启了路由器的无线功能后,就可以配置无线网了。使用电脑配置无线网的操作步骤如下: Step01打开浏览器,在地址栏中输入路由器的登录入口。一般情况下路由器的登录入口为 “192.168.0.1”,输入完毕后按 Enter键,即可打开路由器的登录窗口,如图 4-2所示。 Step02在“请输入管理员密码”文本框中输入管理员的密码,默认情况下管理员的密码为 “admin”,如图 4-3所示。 图 4-2 路由器登录窗口 图 4-3 输入管理员的密码 Step03单击“确认”按钮,进入路由器的“运行状态”工作界面,在其中可以查看路由器的基 本信息,如图 4-4所示。 Step04选择窗口左侧的“无线设置”选项,在打开的子选项中选择“基本信息”选项,在右侧 的窗格中显示无线设置的基本功能,并勾选“开启无线功能”和“开启 SSID广播”复选框,如图 4-5所示。 图 4-8 无线连接功能 图 4-9 输入密码 图 4-10 开始连接网络 Step06连接到网络之后,桌面右下角的无线连接设备显示正常,并以弧线的方式显示信号的强 弱,如图 4-11所示。 Step07再次打开“网络和共享中心”窗口,在其中可以看到这台电脑当前的连接状态,如图 4-12 所示。 图 4-11 连接设备显示正常 图 4-12 当前的连接状态 4.2.4.将手机接入无线网 无线局域网配置完成后,用户可以将手机接入从而实现无线上网。这里以 Android系统手机为例演示手机接入 Wi-Fi,具体的操作步骤如下: Step01在手机界面中用手指点按“设置”图标,进入手机的“设置”界面,如图 4-13所示。 Step02使用手指点按 WLAN右侧的“已关闭”,开启手机 WLAN功能,并自动搜索周围可用 的 WLAN,如图 4-14所示。 Step03使用手指点按列表中可用的 WLAN,弹出连接界面,在其中输入密码,如图 4-15所示。 Step04点按“连接”按钮即可将手机接入 Wi-Fi,并在下方显示“已连接”字样,这样手机便 接入了 Wi-Fi,就可以使用手机进行上网了,如图 4-16所示。 图 4-13 “设置”界面图 4-14 手机 WLAN功能 图 4-15 输入密码图 4-16 手机上网 4.3.电脑和手机共享无线上网 随着网络和手机上网的普及,电脑和手机的网络是可以互相共享的,这在一定程度上方便了用户,例如如果手机共享电脑的网络,则可以节省手机的上网流量;如果自己的电脑不在网络环境中,则可以利用手机的流量进行电脑上网。 4.3.1.手机共享电脑的网络 电脑和手机网络的共享需要借助第三方软件,这样可以使整个操作简单方便,这里以借助“ 360免费 Wi-Fi”软件为例进行介绍。 Step01将电脑接入 Wi-Fi环境当中,如图 4-17所示。 Step02在电脑中安装 360免费 Wi-Fi软件,然后打开其工作界面,在其中设置 Wi-Fi名称与密码, 如图 4-18所示。 图 4-17 电脑接入网络 图 4-18 设置 Wi-Fi名称与密码 Step03打开手机的 WLAN搜索功能,可以看到搜索出来的 Wi-Fi名称,如这里是 “LB-LINK1”, 如图 4-19所示。 Step04使用手指点按“ LB-LINK1”,打开 Wi-Fi连接界面,在其中输入密码,如图 4-20所示。 “连接”按钮,手机就可以通过电脑分享出来的 Wi-Fi信号进行上网了,如图 4-21所示。 Step06返回电脑工作环境中,在 “360免费 Wi-Fi”的工作界面中选择“已经连接的手机”选项卡, 则可以在打开的界面中查看通过此电脑上网的手机信息,如图 4-22所示。 图 4-19 搜索网络图 4-20 输入密码 图 4-21 开始上网图 4-22 查看上网手机信息 4.3.2.电脑共享手机的网络 手机可以共享电脑的网络,电脑也可以共享手机的网络,这里以 Android系统手机为例演示手机共享网络,具体的操作步骤如下: Step01打开手机,进入手机的设置界面,在其中使用手指点按“便携式 WLAN热点”,开启手 机的便携式 WLAN热点功能,如图 4-23所示。 Step02返回电脑的操作界面,单击右下角的无线连接图标,在打开的界面中可查看电脑自动搜 索的无线设备和信号,这里就可以看到手机的无线设备信息“HUAWEI C8815”,如图 4-24所示。 图 4-23 开启 WLAN热点功能图 4-24 查看无线设备信息 Step03单击手机无线设备,打开其连接界面,如图 4-25所示。 Step04单击“连接”按钮,将电脑通过手机设备连接到网络,如图 4-26所示。 Step05连接成功后,在手机设备下方显示“已连接、开放”信息,其中的“开放”表示该手机 设备没有进行加密处理,如图 4-27所示。 图 4-25 连接界面 图 4-26 电脑连接网络 图 4-27 连接成功提示:至此,完成了电脑通过手机上网的操作,这里一定要注意手机的上网流量。 4.4.实战演练 4.4.1.实战1:加密手机的 WLAN热点功能 为保证手机的安全,一般需要给手机的 WLAN热点功能添加密码,具体的操作步骤如下: Step01在手机的移动热点设置界面中,点按“配置 WLAN热点”,在弹出的界面中点按“开放” 选项,可以选择手机设备的加密方式,如图 4-28所示。 Step02选择好加密方式后,在下方密码输入框中输入密码,然后单击“保存”按钮即可,如图 4-29 所示。 Step03加密完成后,使用电脑再连接手机设备时,系统提示用户需输入网络安全密钥,如图 4-30 所示。 图 4-28 配置 WLAN热点图 4-29 输入密码图 4-30 输入网络安全密钥 4.4.2.实战2:将电脑收藏夹网址同步到手机 使用 360安全浏览器可以将电脑收藏夹中的网址同步到手机当中,其中 360安全浏览器的版本要求在 7.0以上,具体的操作步骤如下: Step01在电脑中打开 360安全浏览器,如图 4-31所示。 Step02单击工作界面左上角的浏览器标志,在弹出的界面中单击“登录账号”按钮,如图 4-32 所示。 第 4章 组建无线安全网络 Step12点按“电脑收藏夹”选项,打开“电脑收藏夹”操作界面,在其中可以看到电脑中的收 藏夹的网址信息出现在手机浏览器的收藏夹当中,说明收藏夹同步完成,如图 4-43所示。 图 4-43 收藏夹同步完成 第章 5 无线网络的安全分析实战 Wireshark是一个网络封包分析软件,主要功能是捕获网络封包,并尽可能显示出最为详细的网络封包信息。网络管理员使用 Wireshark可以检测当前网络问题,本章就来介绍 Wireshark的详细应用,主要内容包括 Wireshark的快速配置、捕获设置以及对捕获内容的分析等。 5.1.认识 Wireshark Wireshark不是入侵检测工具,对于网络上的异常流量行为,不会产生警示或是任何提示。用户只有仔细分析 Wireshark捕获的封包,才能了解当前网络的运行情况。 5.1.1.功能介绍 Wireshark是目前使用比较广泛的网络抓包软件,其开源免费,通过修改源码还可以添加个性功能,使用的人群主要有网络管理员、网络工程师、安全工程师、IT运维工程师以及网络爱好者。 在实际应用中,使用 Wireshark可以进行网络底层分析,解决网络故障问题,发现潜在网络安全隐患等,下面进行详细介绍。 (1)网络底层分析。通过 Wireshark可以捕获底层网络通信,对于初学者而言可以更加直观地了解网络通信中每一层数据处理的过程。如果想要成一名网络工程师,了解和熟悉网络中每一层通信过程是非常有必要的。 (2)解决网络故障问题。由于网络的特殊性,所以引起网络故障的方式也是多样的,通过 Wireshark可以很好地检查网络通信的各个环节,精确定位具体发生故障的节点以及可能发生故障的区域。 (3)发现潜在网络安全问题。通过 Wireshark对网络数据包分析,可以发现网络中潜在安全隐患,例如 ARP欺骗、DDOS网络攻击,等等。 5.1.2.基本界面 打开 Wireshark抓包工具,单击“应用程序”下拉菜单,从中选择“ 09-嗅探 /欺骗”菜单项,在弹出的菜单中可以看到 Wireshark图标,如图 5-1所示。 第 5章 无线网络的安全分析实战 图 5-1 “应用程序”下拉菜单 单击 Wireshark图标便可以打开 Wireshark抓包软件,其工作界面如图 5-2所示。 图 5-2 Wireshark工作界面 如果已经进行了抓包操作,当打开一个数据包后,其工作界面如图 5-3所示。 图 5-3 抓取数据包 方便查阅。如果在实际中有需要可以开启解析网络名称、解析传输层名称。具体的操作步骤如下: Step01单击“捕获”菜单项,在弹出的菜单列表中选择“选项”菜单命令,如图 5-13所示。 Step02在打开的设置界面中选择“选项”选项卡,如图 5-14所示,从这里选择相应的选项解 析名称即可。 图 5-13 “选项”菜单命令 图 5-14 “选项”选项卡 Step03用户还可以手动修改对地址的解析,选中需要解析的地址段并右击,在弹出的快捷菜单 中选择“编辑解析的名称”选项,如图 5-15所示。 Step04 Wireshark会给出地址解析库存放的位置,然后单击“统计”菜单项,在弹出的菜单列 表中选择“已解析的地址”菜单命令,如图 5-16所示。 图 5-15 选项“编辑解析的名称”选项 图 5-16 “已解析的地址”菜单命令 Step05打开如图 5-17所示的对话框,里面存放了已经解析的地址信息。通过对名称的解析, 对于数据包的来源去处会更加清晰明了,所以名称解析是一个非常好的功能。 图 5-17 解析地址信息 第 5章 无线网络的安全分析实战 注意:开启名称解析可能会对性能带来损耗,同时地址解析不能保证全部正确,如果数据流比较大建议不开启名称解析,只需在对抓取的数据包处理时再进行处理即可。 5.2.2.数据包操作 数据包操作是 Wireshark的主要功能,获取数据包后,用户可以对数据包进行标记、修改注释、合并、打印及导出等操作。 1. 标记数据包 标记数据包可以实现对比较重要的数据包进行标记。标记数据包的操作步骤如下: Step01在需要进行标记的数据包上右击,在弹出的快捷菜单中选择“标记 /取消标记分组”选项,如图 5-18所示。 Step02标记后的数据包会进行高亮显示,变成黑底白字同其他数据包进行区别,如图 5-19所示。 图 5-18 选择“标记 /取消 图 5-19 标记后的数据包信息标记分组”选项 2. 修改颜色 为了区分不同的数据包,Wireshark提供了对数据包进行区分颜色的设置,具体的操作步骤如下: Step01在数据包上右击,在弹出的快捷菜单中选择“对话着色”选项,如图 5-20所示,完成 对数据包着色的操作。这个操作只针对此次抓包有效。 Step02如果想要给数据包添加永久性的着色效果,用户可以单击“视图”菜单项,在弹出的菜 单列表中选择“着色规则”菜单命令,如图 5-21所示。 图 5-20 选择“对话着色”选项图 5-21 “着色规则”菜单命令 Step03打开如图 5-22所示的对话框,在其中修改数据包的颜色,这里修改的颜色规则将会永 久保存。 图 5-22 着色显示数据信息 提示:默认情况下,Wireshark提供的颜色规则可以满足用户的需求,如果不是有特殊需要不建议永久修改数据包的颜色。 3. 修改列表项颜色 具体的操作步骤如下: 当然如果有需要还可以自定义颜色,如图 5-24所示。 图 5-23 选择需要修改颜色的列表项 图 5-24 “选择颜色”对话框 4. 添加注释 Wireshark提供了对数据包注释的功能,在实际操作中如果感觉这个数据包有问题或者比较重要,可以添加一段注释信息,具体的操作步骤如下: 如图 5-25所示。 解读列表也会出现这段注释信息,以方便用户查看。 图 5-25 选择“分组注释”选项 图 5-26 添加注释信息对话框 5. 合并数据包 在实际抓包过程中,如果网络流量比较大,不停止抓包操作,可能会出现抓包工具消耗掉所有内存,最终导致系统崩溃的状态。为解决这个问题,用户可以采取分段抓取,生成多个数据包文件,最后再将这些分段数据包合并成一个包进行整体分析。 合并数据包的操作步骤如下: 如图 5-28所示。 第 5章 无线网络的安全分析实战 5.2.4.捕获选项 捕获选项主要针对抓取数据包使用的网卡、抓包前的过滤、抓包大小、抓包时长等进行设置。这个功能在抓包软件中也属于非常重要的一个设置。 进行捕获选项设置的操作步骤如下: Step01选择“捕获”菜单项,在弹出的菜单列表中选择“选项”菜单命令,如图 5-37所示。 Step02打开“捕获接口”对话框,默认选中“输入”选项卡,其中混杂模式为选中状态。该项 需要选中否则可能抓取不到数据包,列表中列出了网卡相关信息,选择相应的网卡可以抓取数据包,如图 5-38所示。 图 5-37 “选项”菜单命令 图 5-38 “捕获接口”对话框 Step03在“捕获接口”对话框中选择“输出”选项卡,在其中可以设置文件保存的路径、输出 格式、是否自动创建新文件等,如图 5-39所示。 Step04在“捕获接口”对话框中选择“选项”选项卡,在其中可以设置显示选项、解析名称、 自动停止捕获等参数,如图 5-40所示。 图 5-39 “输出”选项卡 图 5-40 “选项”选项卡 提示:这里的自动停止捕获规则相当于一个定时器的作用,当符合条件后停止抓包,可以同多文件保存功能配合使用。例如,设置每 1M保存一个数据包,符合 10个文件后停止抓包。 5.3.高级操作 高级操作是将捕获的数据包以更直观的形式展现出来。学会如何使用这些高级技能,对于以后的数据包处理会更加得心应手。 5.3.1.分析数据包 分析数据包主要包括数据追踪与专家信息两方面内容,它们都属于“分析”菜单下的功能。 1. 数据追踪 在正常通信中, TCP、UDP、SSL等数据包都是以分片的形式发送的,如果在整个数据包中分片查看数据包不便于分析,使用数据流追踪可以将 TCP、UDP、SSL等数据流进行重组并以一个完整的形式呈现出来。打开数据流追踪有两种方式: (1)在数据流显示列表中,选择需要追踪的数据流,右击,在弹出的快捷菜单中选择“追踪流”选项,如图 5-41所示。 (2)选择“分析”菜单项,在弹出的菜单列表选择“追踪流”菜单命令,如图 5-42所示。 图 5-41 第(1)种方式图 5-42 第(2)种方式 以上两种方式都可以打开“追踪流”界面,如图 5-43所示,从这里可以清晰地看到这个协议通信的完整过程,其中红色部分为发送请求,蓝色部分为服务器返回结果。 红色部分 蓝色部分 图 5-43 “追踪流”界面 第 5章 无线网络的安全分析实战 2. 专家信息 专家信息可以对数据包中的特定状态进行警告说明,其中包括错误信息( error)、警告信息(warning)、注意信息( note)以及对话信息(chat)。查看专家信息的操作步骤如下: Step01选择“分析”菜单项,在弹出的菜单列表中选择“专家信息”菜单命令,如图 5-44所示。 Step02打开“专家信息”对话框,其中错误信息会以红色进行标注,警告信息以黄色进行标注, 注意信息以浅蓝色进行标注,正常通信以深蓝色进行标注,每一种类型会单独列出一行进行显示,通过专家信息可以更直观地查看数据通信中存在哪些问题,如图 5-45所示。 图 5-44 “专家信息”菜单命令 图 5-45 “专家信息”对话框 5.3.2.统计数据包 通过对数据包的统计分析,可以查看更为详细的数据信息,进而分析网络中是否存在安全问题。查看数据包统计信息的操作步骤如下: Step01选择“统计”菜单项,在弹出的菜单列表中选择“捕获文件属性”菜单命令,打开“捕 获文件属性”对话框,在其中可以查看文件、时间、捕获、接口等信息,如图 5-46所示。 图 5-46 “捕获文件属性”对话框 Step08选择“统计”菜单项,在弹出的菜单列表中选择 “TCP流图形”菜单命令,打开如图 5-53 所示的“ TCP流图形”对话框,在其中可以根据实际需要设置相应的显示,还可以切换数据包的方向。 图 5-53 TCP流图信息 5.4.实战演练 5.4.1.实战1:筛选出无线网络中的握手信息 筛选无线通信中握手信息可以通过以下几个步骤: Step01将网卡置入 monitor模式,使用“ iw dev wlan0 interface add wlan0mon type monitor”命令将网卡置入 monitor模式,如图 5-54所示。 Step02使用“ifconfig wlan0mon up”命令,将新创建的无线网卡启动,如图 5-55所示。 图 5-54 网卡置入 monitor模式 图 5-55 启动无线网卡 Step03启动 Wireshark抓包工具,选择 wlan0mon无线网卡,如图 5-56所示。 图 5-56 选择 wlan0mon无线网卡 第 5章 无线网络的安全分析实战 图 5-57 标记出握手信息数据包 Step05选择“文件”菜单项,在弹出的菜单列表中选择“导出特定分组”菜单命令,导出标记后的握手信息数据包,如图 5-58所示。 5.4.2 实战 2:快速定位身份验证信息数据包 通过 Wireshark抓取到整个握手过程数据包后,如何精确定位到身份验证数据包呢?用户可以通过以下步骤来快速定位: Step01通过 Wireshark打开抓取到的握手信息数据包,如图 5-59所示。 Step02在筛选条件文本框中输入“ eapol”筛选条件,如图 5-60所示。 图 5-58 导出握手信息数据包 图 5-59 握手信息数据包 图 5-60 输入“eapol”筛选条件 】按钮即可展开身份验证信息,如图 5-61所示。 图 5-61 展开身份验证信息 第章 6 无线路由器的密码安全防护 无线路由器的加密方式包括 WEP、WPA/WPA2-PSK与 WPS三种方式,针对不同的方式,破解密码的工具以及安全维护方式都不同。本章就来介绍无线路由器的密码破解,主要内容包括破解 WEP密码、破解 WPA密码与破解 WPA2-PSK密码,通过了解破解密码的方式,进而有针对性地保护无线路由器的密码。 6.1.破解密码前的准备工作 在开始破解密码之前需要有一些准备工作,这里需要用户购买一个无线网卡,该网卡需要适配 Kali虚拟机。一般采用 Atheros芯片的无线网卡可以安装在 Kali虚拟机中,为确保购买的网卡正确,购买前请认真询问是否支持。 6.1.1.查看网卡信息 无线网卡购买后,下面就可以查看网卡的信息了,包括网卡模式、网卡信息、网卡映射信息等,具体的操作步骤如下: Step01查看网卡模式。使用“ iw list”命令查看网卡的信息,执行结果如图 6-1所示,这里显 示出来的是该网卡所支持的所有模式。 Step02在 Kali Linux系统命令界面中输入“ ifcon.g-a”命令,通过这个命令可以查看本机所有网卡信息,可以看到此时的电脑中没有无线网卡,如图 6-2所示。 图 6-1 网卡所支持的模式 图 6-2 查看网卡信息 Step03将网卡安装入虚拟机,选择 VMware工具栏中的“虚拟机”菜单项,在弹出的菜单列表中 选择“可移动设备”菜单命令,在从可移动设备中选择相应的无线网卡并进行连接,如图 6-3所示。 第 6章 无线路由器的密码安全防护 Step03运行“ airmon-ng check”命令,可以查看有哪些进程会影响到 Aircrack-ng套件的工作,如图 6-12所示。 图 6-12 运行“airmon-ng check”命令 提示:查询完成后,用户可以通过“kill”命令终止相关进程。Airmon-ng工具还提供了一个简便的方法,就是运行 “airmon-ng check kill”命令,就可以将干扰进程直接中断运行。另外,为了保证抓取数据包能顺利执行,建议用户先执行“service network-manager stop”命令,停止网络管理器的运行,因为这个服务会影响抓取数据包。 Step04当配置完成后,运行 “airmon-ng start wlan0”命令,将无线网卡置入混杂模式,如图 6-13所示。 图 6-13 将无线网卡置入混杂模式 Step05运行“ifcon.g”命令,可以查看网卡信息,执行结果如图 6-14所示。 图 6-14 查看网卡信息 提示:通过 Airmon-ng工具可以快速配置网卡进入混杂模式并启动新加入的无线网卡,这个原理同手动设置是一样的。 6.2.2.Airodump-ng工具 Airodump-ng工具是 Aircrack套件中用于抓取数据包的工具。使用 Airodump-ng工具的操作步骤如下: Step01抓取网络数据包。运行 “airodump-ng wlan0mon”命令,进入轮询模式,并抓取网络数据包,抓取的信息如图 6-15所示,其中 CH代表信道。 Airodump-ng工具会从网卡最小信道→最大信道循环抓取数据包,每隔 1s更换一个信道。 图 6-15 抓取网络数据包 Step02抓取指定数据。运行“airodump-ng -c 1 --bssid 1C:FA:68:01:2F:08 -w wep002 wlan0mon”命令,该命令只抓取信道为 1、BSSID的 MAC地址为 1C:FA:68:01:2F:08的流量包,并将抓取的数据包保存为 wep002文件,运行结果如图 6-16所示。 图 6-16 抓取指定数据 提示:抓取数据分为两块显示,第一个 BSSID代表 AP端的数据,第二个 BSSID代表 STA端的数据,当指定信道抓取数据后会多出一个 RXQ字段。 Step03捕获认证过程。当 Ariodump-ng工具捕获到 STA与 AP的认证过程,会多出 keystream字段,该字段也被称为密钥流,便有可能计算出无线路由器的认证密码,如图 6-17所示。 图 6-17 捕获认证过程 6.2.3.Aireplay-ng工具 Aireplay-ng是一个注入帧的工具,主要作用是产生数据流量。这些数据流量会被用于破解 WEP和 WPA/ WPA2密码。 Aireplay-ng里包含了很多种不同的发包方式,用于获取 WPA握手包。 Aireplay-ng当前支持的发包种类有 103种,如图 6-18所示。 图 6-18 Aireplay-ng支持的发包种类 第 6章 无线路由器的密码安全防护 下面详细介绍发包种类中各个参数的含义。 (1)deauth count:解除认证; (2)fakeauth delay:伪造认证; (3)interactive:交互式注入; (4)arpreplay:ARP请求包重放; (5)chopchop:端点发包; (6)fragment:碎片交错; (7)cafe-latte:查询客户端以获取新的 IVs; (8)cfrag:面向客户的碎片; (9)migmode:WPA迁移模式; (10)test:测试网卡可以发送哪种类型的数据包。 除了解除认证( –0)和伪造认证( –1)以外,其他所有发包都可以使用下面的过滤选项来限制数据包的来源。–b是最常用的一个过滤选项,作用是指定一个特定的接入点。帮助信息如图 6-19所示。 主要参数介绍如下: (1)-b bssid,接入点的 MAC地址; (2)-d dmac,目的 MAC地址; (3)-s smac,源 MAC地址; (4)-m len,数据包最小长度; (5)-n len,数据包最大长度; (6)-u type,含有关键词的控制帧; (7)-v subt,含有表单数据的控制帧; (8)-t tods,到目的地址的控制帧; (9)-f fromds,从目的地址出发的控制帧; (10)-w iswep,含有 WEP数据的控制帧。 当需要重放(注入)数据包时,会用到重放选项中的参数,但并不是每一种发包都能使用所有的选项,重放选项帮助信息如图 6-20所示。 图 6-19 Aireplay-ng的帮助信息 图 6-20 重放选项帮助信息 图 6-25 WEP设置相关的选项 主要参数介绍如下: (1)-c,只搜索字母数字字符; (2)-t,只搜索二进制编码的十进制字符; (3)-h,搜索弗里茨的数字键; (4)-d <mask>,使用密钥过滤(A1:XX:CF:YY); (5)-m <maddr>,MAC地址用以过滤掉无用数据包; (6)-n <nbits>,WEP密钥长度,64/128/152/256/512; (7)- i <index>,WEP密钥索引(1至 4),缺省值为任何; (8)-f <fudge>,/穷举猜测因子,缺省值为 2; (9)-k <korek>,禁用一个攻击方法(1到 17); (10)-x或 -x0,最后一个密钥字节进行穷举(缺省); (11)-x1,取消最后一个密钥字节的穷举(默认); (12)-x2,设置最后两个密钥字节进行穷举; (13)-X,禁用多线程穷举; (14)-y,实验性的单一穷举模式; (15)-K,只使用旧的 KoreK攻击(pre-PTW); (16)-s,破解时显示密钥的 ASCII 值; (17)-M <num>,指定最大使用的 IVs(初始向量); (18)-D,WEP伪装,跳过坏掉的密钥流; (19)-P <num>,PTW排错,1为取消 Klein(方式),2为 PTW; (20)-l,只运行一次尝试用 PTW破解密钥。 WEP和 WPA-PSK破解选项,如图 6-26所示。 图 6-26 WEP和 WPA-PSK破解选项 第 6章 无线路由器的密码安全防护 主要参数介绍如下: (1)-w <words>:路径表(S)的文件名(S); (2)-N<.le>:新会话文件名的路径; (3)-R <.le>:现有会话文件名的路径。 WPA-PSK的一些选项,如图 6-27所示。 图 6-27 WPA-PSK选项 主要参数介绍如下: (1)-E <.le> :创建项目文件 ewsa V3; (2)-J <.le> :创建 Hashcat捕获文件; (3)-S:WPA破解速度测试。 6.2.5.Airbase-ng工具 Airbase-ng作为多目标的工具,通常将自己伪装成 AP攻击客户端。该工具的功能丰富多样,常用的功能特性如下: (1)实施 caffe latte WEP攻击; (2)实施 hirte WEP客户端攻击; (3)抓取 WPA/WPA2认证中的 handshake数据包; (4)伪装成 AD-Hoc AP; (5)完全伪装成一个合法的 AP; (6)通过 SSID或者和客户端 MAC地址进行过滤; (7)操作数据包并且重新发送; (8)加密发送的数据包以及解密抓取的数据包。 该工具的主要目的是让客户端连接上伪装的 AP,而不是阻止其连接真实的 AP。当 Airbase-ng运行时会创建一个 TAP(Test Access Port,测试访问端口)接口,这个接口可以用来接收解密或者发送的加密数据包。 一个真实的客户端会发送嗅探( Probe Request,PR)帧。在网络中,这个数据帧对于绑定客户端到伪装 AP上具有重要的意义。在这种情况下伪装的 AP会回应任何的 PR。建议最好使用过滤以防止附近所有的 AP都会被影响 Airbase-ng工具的命令格式及参数说明如图 6-28所示。 主要参数介绍如下: (1)-a,设置软 AP的 SSID; (2)-i,接口,从该接口抓取数据包; (3)-w,使用这个 WEP Key加密 /解密数据包; (4)-h MAC,源 MAC地址(在中间人攻击时的 MAC地址); (5)-f disallow,不容许某个客户端的 MAC地址,(默认为容许); 图 6-28 Airbase-ng工具的命令格式及参数说明 (6)-W {0|1},不设置 WEP标志在 beacon(默认容许); (7)-q,退出; (8)-v(--verbose),显示进度信息; (9)-A,ad-hoc对等模式; (10)-Y in|out|both,数据包处理; (11)-c,信道; (12)-X,隐藏 SSID; (13)-s,强制将认证方式设为共享密钥认证(share authentication); (14)-S,设置共享密钥的长度,默认为 128bit; (15)-L,Caffe-Latte攻击; (16)-N,Hirte攻击,产生 ARP request against WEP客户端; (17)-x nbpps,每秒的数据包; (18)-y,不回应广播的 PR(即只回应携带 SSID的单播 PR); (19)-z,设置 WPA1的标记,1为 WEP40,2为 TKIP,3为 WRAP,4为 CCMP,5为 WEP104(即不同的认证方式); (20)-Z,和 -z作用一样,只是针对 WPA2; (21)-V,欺骗 EAPOL,1为 MD5,2为 SHA1,3为自动; (22)-F xxx,将所有收到的数据帧放到文件中,文件的前缀为 xxx; (23)-P,回应所有的 PR,包括特殊的 ESSID; (24)-I,设置 beacon数据帧的发送间隔,单位为 ms; (25)-C,开启对 ESSID的 beacon。 Airbase-ng工具的文件选项说明如图 6-29所示。 第 6章 无线路由器的密码安全防护 图 6-37 收集 IV数据 Step08再次解除 AP与 STA关联,触发真实的 ARP数据包,产生以“ replay_arp”开头的文件,如图 6-38所示。 图 6-38 收集 ARP数据包 Step09当产生这个 ARP合法数据包后,便会开始真正的 ARP重放,如图 6-39所示。 图 6-39 收集合法的 ARP数据包 Step10尽量多地收集 IV值,收集的 IV值越多越容易破解出密码,如图 6-40所示。 图 6-40 收集更多的 IV信息 Step11使用 Aircrack-ng工具破解密码,该密码为“KEY FOUND!”。“ KEY FOUND!”后面方括号中是密码的 16进制形式,后面“ASCII:”后面便是常用的字符串密码,如图 6-41所示。 图 6-41 破解得出密码 提示:一旦收集到足够多的 IV值,那么破解 WEP密码的速度就非常快,所以采用 WEP加密是不安全的。 6.3.2.使用 Aircrack-ng破解 WPA密码 与破解 WEP不同,破解 WEP需要收集大量 IV数据,而 WPA只需要抓取四次握手信息即可,但是如果字典文件中没有密码是破解不出来的。 1. 认识字典文件 Kali虚拟机中本身自带了一些字典文件,查看自带字典文件的方法如下。 (1)/user/share/john目录下的“password.lst”字典文件,如图 6-42所示。 图 6-42 “password.lst”字典文件 (2)/usr/share/wfuzz/wordlist/general目录下的字典文件,如图 6-43所示。 图 6-43 general目录下的字典文件 (3)/usr/share/wfuzz/wordlist/Injections目录下的字典文件,如图 6-44所示。 图 6-44 Injections目录下的字典文件 2. 破解 WPA密码 破解文件之前,首先需要设置无线路由器的加密方式,设置方法为:登录无线路由器,在“无线设置”中将“无线安全设置”设置成 WPA加密,修改加密方式后需重启路由才能生效,如图 6-45所示。 图 6-45 设置 WPA加密方式 第 6章 无线路由器的密码安全防护 破解 WPA密码的具体操作步骤如下: Step01使用“airmon-ng strat wlan0”命令,启动网卡并进入 Monitor模式,如图 6-46所示。 图 6-46 启动网卡并进入 Monitor模式 Step02使用“ airodump-ng -c <信道 > --bssid <AP-MAC地址 > -w <保存文件名 > wlan0mon”命令,启动数据抓包功能,并保存抓取后的文件,如图 6-47所示。 图 6-47 启动数据抓包功能 Step03如果 AP与 STA有关联,可以使用“ arieplay-ng -0 1 -a <AP-MAC地址 > -c <已连接 STA-MAC地址 > wlan0mon”命令,使用该命令后会解除 AP与 STA的关联,如图 6-48所示。 图 6-48 解除 AP与 STA的关联 Step04当抓取到 AP与 STA关联时的四次握手信息,会给出相应的提示信息,如图 6-49所示。 图 6-49 提示信息 Step05使用“ aircrack-ng -w <字典文件 > wpa-01.cap”命令即可破解出 WPA密码,如图 6-50所示。可以看到每秒筛选 2174个密码文件,如果字典中存在密码文件一定会破解出来,这里获取的密码为“Password”。 图 6-50 破解 WPA密码 6.3.3.使用 Reaver工具破解 WPS密码 Reaver工具是目前流行的无线网络攻击工具,它主要针对的是 WPS(Wi-Fi Protected Setup, Wi-Fi保护设置)漏洞。 Reaver工具会对 WPS的注册 PIN码进行暴力破解攻击,并尝试恢复出 WPA/WPA2密码。 使用 Reaver工具破解密码的操作步骤如下: Step01使用“reaver”命令,查看 Reaver工具的帮助信息,所需参数如图 6-51所示。 图 6-51 Reaver工具的帮助信息 Step02将网卡设置成 Monitor模式,寻找支持 WPS的 AP,使用“ wash -U -i wlan0mon”命令, 执行结果如图 6-52所示,其中 -U是表示以 UTF-8字符编码进行显示,-i是具体使用的网卡接口。 图 6-52 设置网卡为 Monitor模式 提示:还可以使用 Airodump-ng这个工具来寻找支持 WPS的 AP,使用“airodump-ng -wps wlan0mon”命令,同样可以寻找到支持 WPS功能的 AP,执行结果如图 6-53所示。 图 6-53 寻找支持 WPS功能的 AP 注意:如果“无线网卡”中没有检测到无 线网卡,minidwep-gtk软件会作出提示,此时 应检查无线网卡是否插入并可用。 Step04切换加密方式为 WEP并单击“扫 描”按钮,扫描出结果后会给出详细信息,如 图 6-59所示。 Step05单击“启动”按钮,此时 minid-wep-gtk会调用 Aireplay-ng中断客户端与 AP之间的连接,抓取有效连接信息并开始重放数据包,此时 IVs数量会不断增加,在 IVs数量 增加的同时 minidwep-gtk尝试进行破解密码,破解出密码后会给出提示,如图 6-60所示。 图 6-58 启动 minidwep-gtk 图 6-59 扫描信息 图 6-60 破解出密码 6.4.2.使用 minidwep-gtk破解 WPA/WPA2密码 使用 minidwep-gtk破解 WPA/WPA2密码需要以下几个步骤: Step01启动 minidwep-gtk并将加密方式调整为 WPA/WPA2方式并启动扫描,如图 6-61所示。 Step02选择需要破解的 AP并启动,当获取到握手包信息后, minidwep-gtk会做出提示,如图 6-62所示。 图 6-61 调整加密方式 图 6-62 提示信息 Step04通过字典比对计算出 WPA/WPA2的密码,字典里存在的密码一定会破解出来,破解出密码后会给出提示,如图 6-64所示。 第 6章 无线路由器的密码安全防护 图 6-63 选取字典文件 图 6-64 破解出密码 6.4.3.使用 minidwep-gtk破解 WPS密码 使用 minidwep-gtk破解 WPS密码需要以下几个步骤: Step01启动 minidwep-gtk并启动扫描,如果是破解 WPS方式的 PIN码不用关心加密方式,在扫描出的 AP列表中,如果存在 WPS在其尾部会进行标注,如图 6-65所示。 Step02选择好 AP后单击 Reaver按钮,此时会弹出一个 reaver初始参数列表对话框,如图 6-66 所示。 图 6-65 选取 WPS文件 图 6-66 初始参数列表 Step03启动 reaver开始破解 PIN码,如图 6-67所示。 图 6-67 破解 PIN码 6.5.实战演练 6.5.1.实战1:使用 JTR工具破解 WPA密码 JTR(John the Ripper)是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文密码,支持目前大多数的加密算法。 使用 JTR破解密码的操作步骤如下: Step01打开配置文件并搜索“List.Rules:Wordlist”字段,如图 6-68所示。 Step02调整到“ List.Rules:Wordlist”字段的结尾处,加入“ $[0-9] $[0-9] $[0-9] $[0-9]”字段,这样便可以修改密码生成规则,如图 6-69所示。 图 6-68 搜索“List.Rules:Wordlist”字段 图 6-69 修改密码生成规则 Step03使用“ john --wordlist=<密码文件 > --rules --stdout”命令,可以通过相应的规则生成密码,如图 6-70所示。其中,--wordlist是读取密码文件,--rules对该文件使用规则,--stdout进行显示。 图 6-70 通过规则生成密码 Step04使用“ john --wordlist=dd.txt --rules --stdout | aircrack-ng -e Test-001 -w - wpa-01.cap”命令,配合 aircrack-ng进行密码破解,执行结果如图 6-71所示,可以看出密码为“Password666”。 图 6-71 破解出密码信息 6.5.2.实战2:使用 pyrit工具破解 AP密码 pyrit是一款开源且完全免费的软件,任何人都可以检查、复制或修改它。它在各种平台上编译和执行,包括 FreeBSD、macOS X和 Linux作为操作系统以及 x86、alpha、arm等处理器。 第 6章 无线路由器的密码安全防护 使用 pyrit工具最大的优点在于可以使用除 CPU之外的 GPU运算加速生成彩虹表,本身支持抓包获取四步握手过程,无须使用 Airodump-ng抓包。如果已经通过 Ariodump-ng抓取数据,也可以使用 pyrit进行读取。 问题:什么是彩虹表? 答:彩虹表是一个用于加密散列函数逆运算的预先计算好的表,为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在 100Gb以上。这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。 使用“pyrit”命令,查看 pyrit工具的帮助信息,如图 6-72所示。 图 6-72 pyrit工具的帮助信息 使用 pyrit进行破解无线路由器密码的操作步骤如下: Step01使用“pyrit -r wlan0mon -o wpa.cap stripLive”命令,开始抓取数据包,如图 6-73所示。 图 6-73 抓取数据包 Step02使用“ pyrit -r wpa.cap analyze”命令,对抓取到的数据包进行分析,可以看到“ Test-001”这个路由有四步握手的过程,如图 6-74所示。 图 6-74 分析数据包 第章 7 无线网络中的虚拟 AP技术 通过扫描探测可以发现附近 AP信息,通过这些信息可以虚拟出一个与其信息完全相同的 AP,这样做可以实现信息过滤,也能在一定程度上起到保护 AP的作用,本节就来介绍几种虚拟 AP技术。 7.1.虚拟AP技术 虚拟 AP技术相当于使用计算机设备通过软件模拟 AP,通过计算机可以设置 DHCP(动态主机配置协议)服务器,接入到 AP的网络设备可以通过计算机共享上网。 7.1.1.认识 AP技术 虚拟 AP技术从 Windows 7操作系统就开始都存在了。要想实现虚拟 AP,需要用户的电脑准备 2个网卡,一个有线网卡,一个无线网卡,其中有线网卡用来上网,无线网卡用来发射信号。这样一旦有设备接入虚拟 AP,就可以通过抓包的方式来查看该设备的网络通信数据了。 虚拟 AP技术主要是用来网络共享,如果当前只有一台电脑上网的情况下,这个方法可以实现不同设备共享电脑的有线网络,但同时也可能成为黑客恶意攻击的一种方法。当然,随着无线网的发展,虚拟 AP已经由主要的网络共享转变为多种功能,例如通过接入虚拟 AP来抓取网络数据包,这对于网络分析是非常有帮助的。 除 Windows系统可以虚拟 AP外,Kali Linux系统同样也可以虚拟 AP,并且还可以通过其系统完全模拟 AP的整个转发过程。 7.1.2.防范虚拟 AP实现钓鱼 伪 AP钓鱼攻击,是通过仿照正常的 AP,搭建一个伪 AP,然后通过对合法 AP进行拒绝服务攻击或者提供比合法 AP更强的信号,迫使无线客户端连接到伪 AP。这是因为无线客户端通常会选择信号比较强或者信噪比(SNR)低的 AP进行连接。 为了使客户端连接达到无缝切换的效果,伪 AP会以桥接方式连接到另外一个网络。如果成功进行了攻击,则会完全控制无线客户端网络连接,并且可以发起任何进一步的攻击。发起无线钓鱼攻击的黑客一般会采取以下步骤来最终控制终端设备。 1. 获取无线网络的密钥 对于采用 WEP或 WPA认证的无线网络,黑客可以通过无线破解工具,或者采用社会工程的方法,来窃取目标无线网络的密钥(对于未加密的无线网络则可以省略这一步骤),使得无线钓鱼攻击更容易得手。 2. 伪造目标无线网络 用户终端在接入一个无线网络之前,系统会自动扫描周围环境中是否存在曾经连接过的无线网络。当存在这样的网络时,系统会自动连接该无线网络,并自动完成认证过程;当周围都是陌生的网络时,需要用户手工选择一个无线网络,并输入该网络的密钥,完成认证过程。 黑客在伪造该无线网络时,只需要在目标无线网络附近架设一台相同或近似 SSID的 AP,并设置上之前窃取的无线网络密钥,这台 AP一般会设置成可以桥接的软 AP,因此更加隐蔽,不容易被人发现。这样,黑客伪造 AP的工作就完成了。 由于伪造的 AP采用了相同的 SSID和网络密钥,对用户来说基本上很难进行辨别,并且由于伪造 AP使用了高增益天线,附近的用户终端会接收到更强的无线信号,此时在用户终端上的无线网络列表中,这个伪造的 AP要优于正常 AP排在靠前的位置。这样,用户就会很容易上当,掉入这个精心构造的陷阱中。 3. 干扰合法无线网络 对于那些没有自动上钩的移动终端,为了使其主动走进布好的陷阱,黑客会对附近合法的网络发起无线攻击,使得这些无线网络处于瘫痪状态。这时,移动终端会发现原有无线网络不可用,会重新扫描无线网络,并主动连接附近同一个无线网络中信号强度最好的 AP。 由于此时其他 AP都不可用,并且黑客伪造的钓鱼 AP信号强度又比较高,移动终端会主动与伪造的 AP建立连接,并获取 IP地址。至此,无线钓鱼的过程就已经完成了,剩下的就是黑客如何处理被控制的终端设备了。 4. 截获流量或发起进一步攻击 无线钓鱼攻击完成后,移动终端就与黑客的攻击系统建立了连接。由于黑客采用了具有桥接功能的软 AP,可以将移动终端的流量转发至互联网,因此移动终端仍能继续上网。但此时,所有数据已经被黑客尽收眼底。 黑客会捕获这些数据并进一步处理,如果使用中间人攻击工具,甚至可以截获采用了 SSL加密的电子邮箱信息,而那些未加密的信息更是一览无余。 更进一步,由于攻击系统与被钓鱼的终端建立了连接,黑客可以寻找可利用的系统漏洞,并截获终端的 DNS/URL请求,返回攻击代码,给终端植入木马,达到最终控制用户终端的目的。此时,连接在终端的设备可能已被黑客完全控制,致使危害进一步扩大。 7.1.3.无线网络安全建议 针对当前无线网络的安全问题,下面给出一些无线网络安全的建议: (1)不要随意接入免费 Wi-Fi设备。这种情况下用户的所有个人信息,包括账号密码可以直接被拦截并窃取。 (2)电脑或者手机尽量安装安全软件,这样可以最大程度降低安全风险。 (3)修改无线路由器默认管理账户,不要使用 admin或 root等明显字眼。 (4)设置无线路由器的加密方式为 WPA/WPA2。因为如果是 WEP加密方式,无论密码多长,都会很容易被破解。 (5)设置安全强度比较高的无线 Wi-Fi密码,最好包含数字、大小写字母、特殊字符等,并且 第 7章 无线网络中的虚拟 AP技术 需要至少 10位以上的组合,例如 W@Xwod@#…。 (6)开启 MAC地址过滤功能,只绑定自己的手机、电脑、平板电脑等,如果是陌生人需要加入自己的无线路由器,需要授权后,才可以连接。 (7)开启家长控制功能,只允许本地主机的 MAC地址管理无线路由器。 (8)关闭 DHCP服务,这样即便密码泄露,大部分的黑客也无法获取 IP地址。 (9)关闭 WPS功能,这个非常重要,因为当前大部分的密码都是通过 WPS漏洞,找出 PIN码来进行暴力破解无线路由器的密码的。有了这个漏洞,无论用户的无线密码有多长多复杂,通过 PIN码都可以破解。 (10)关闭 UPnP,对于那些无用的服务,建议用户直接关掉。 (11)关闭无线中继 /桥接功能(也称为 WDS),如果发现被无故开启,说明这台路由器很有可能已经被黑客控制了。 (12)关闭 SSID广播,关闭之后,大部分人会搜索不到路由器设备,这样就可以自行上网了,这在一定程度上起到了隐身作用。 (13)开启防 DDoS功能,这是因为黑客会通过 DDoS流量进行攻击, 10s左右,用户的路由器就会自动将大部分人踢下线,还会出现抖动状态。 (14)开启用户隔离功能,这样即便密码被破解,黑客也没法搜索到设备,这是因为黑客与用户不在同一个局域网内,这对保护局域网的安全非常有用。 (15)采用增强认证,采用 IEEE 8021x或者 Web认证来进行账户和密码登录,这在一定程度上提高了无线网络的安全性。 7.2.手动创建虚拟 AP 对于虚拟 AP的创建,用户可以采用手动来创建,下面介绍在 Windows与 Linux两种系统下手动创建 AP的方法。 7.2.1.在 Windows 10系统中创建 AP Windows 10系统自带了设置网络共享的功能,可以通过以下步骤设置一个虚拟 AP,具体的操作步骤如下: 图 7-1 选择“运行”选项图 7-2 “运行”对话框 是否支持 AP功能,如果有“支持的承载网络:是”信息,证明具有 AP功能,如图 7-3所示。 Step04使用“ netsh wlan set hostednetwork mode=allow ssid=wi. key=12345678”命令创建一个无线 AP,该命令用于创建一个名称为“ wifi”,连接密码为“ 12345678”的无线网络,如图 7-4所示。 图 7-3 检查无线网卡的 AP功能 图 7-4 创建一个无线 AP Step05使用“netsh wlan start hostednetwork”命令,启用创建好的无线网络,如图 7-5所示。 图 7-5 启用创建好的无线网络 Step06单击桌面上的“开始”按钮,在弹出的界面中单击“设置”按钮,如图 7-6所示。 Step07打开“设置”窗口,在其中单击“网络和 Internet”超链接,如图 7-7所示。 图 7-6 单击“设置”按钮图 7-7 “设置”窗口 Step08打开“状态”窗口,单击“网络和共享中心”超链接,如图 7-8所示。 Step09打开“网络和共享中心”窗口,单击“更改适配器设置”超链接,如图 7-9所示。 图 7-8 “状态”窗口图 7-9 “网络和共享中心”窗口 Step10打开“网络连接”窗口,在其中可以看到多出来的“本地连接 *3”图标,如图 7-10所示。 Step11选择接入外网的网络图标,这里以“以太网 2”有线网络为例演示,选中以太网 2并右击, 在弹出的快捷菜单中选择“属性”选项,如图 7-11所示。 Step03通过“ airodump-ng wlan0mon”命令监听附近 AP,可以看到已经有“ Test-002”这样一个 AP,并且此时处于 OPN状态,如图 7-16所示。 图 7-16 监听附近 AP 提示:可以使用“airbase-ng -a <真实 AP-MAC地址 > --essid <真实 AP的名称 > wlan0mon”命令,完全模仿一个真实 AP,此时进行监听会无法区分真实 AP与伪造的 AP,如果伪造 AP增大发射频率会覆盖真实 AP。 Step04使用“apt-get install bridge-utils”命令,安装一个网桥工具,如图 7-17所示。 图 7-17 安装网桥工具 Step05使用“ifcon.g -a”命令查看桥接接口,如图 7-18所示。 图 7-18 查看桥接接口 Step06使用“ brctl addif bridge eth0”命令和“ brctl addif bridge at0”命令,将“ eth0”网卡和“ at0”网卡加入桥接中,分别将其 IP地址配置为 0.0.0.0并启动起来,如图 7-19所示。 图 7-19 添加网卡到桥接中 Step07使用“ ifcon.g bridge <ip地址 > up”命令,将桥接网口启动,如图 7-20所示,这里的 IP地址根据自己的网络进行设置,这里设置的是 192.168.157.100。 Step08使用“ route add -net 0.0.0.0 netmask 0.0.0.0 gw 192.168.1.1”命令,主机添加一个网关,并使用“netstat -nr”命令查看网关添加情况,如图 7-21所示。 第 7章 无线网络中的虚拟 AP技术 图 7-20 启动桥接网口 图 7-21 查看网关添加情况 Step09使用“ echo 1 > /proc/sys/net/ipv4/ip_forward”命令,添加 IP转发功能,如图 7-22所示。 图 7-22 添加 IP转发功能 图 7-23 新建文件 Step11使用“ dnsspoof -i bridge -f hosts”命令,将文件中的 IP域名对应关系进行解析,如图 7-24所示,从图中可以看到在本机开启了 53端口进行 DNS解析,而解析的规则是按照之前做好的配置文件来进行的。 图 7-24 解析 IP域名对应关系 7.3.使用 WiFi-Pumpkin虚拟 AP WiFi-Pumpkin是一款图形化工具,通过它可以轻松实现虚拟 AP、移动 Wi-Fi等功能。 7.3.1.安装 WiFi-Pumpkin WiFi-Pumpkin需要下载安装,具体的操作步骤如下: Step01使用“ git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git”命令,从 github上克隆代码到本机,或者从 github上直接下载软件安装包,如图 7-25所示。 图 7-25 下载软件包 图 7-26 安装包下载完成 Step03解压缩安装包后查看安装包文件,如图 7-27所示,至此便完成了 WiFi-Pumpkin的下载。 图 7-27 解压安装包 Step04使用“./installer.sh --install”命令安装软件,运行效果如图 7-28所示。 图 7-28 安装软件 Step05安装过程中 WiFi-Pumpkin会自动查看依赖包,如果存在缺少的依赖包,会自动下载并安装相关的依赖,如图 7-29所示。 Step06安装完成后的结果如图 7-30所示,这里也给出了相应的提示。 图 7-29 下载并安装依赖包 图 7-30 安装完成 7.3.2.配置 WiFi-Pumpkin 安装完 WiFi-Pumpkin后,便可以配置一个 AP,WiFi-Pumpkin的工作流程如图 7-31所示。 第 7章 无线网络中的虚拟 AP技术 图 7-31 WiFi-Pumpkin工作流程图 WiFi-Pumpkin功能非常多,除了可以配置虚拟 AP外,还可以实现一个移动 Wi-Fi的功能,启动后界面如图 7-32所示。 图 7-32 WiFi-Pumpkin工作界面 7.3.3.配置虚拟 AP WiFi-Pumpkin配置完成后,下面就可以虚拟 AP了,具体的操作步骤如下: Step01单击 Settings选项卡可以切换到设置界面,如果创建一个虚拟 AP可以通过设置 Access Point来完成,填入 SSID的名称、BSSID的 MAC地址(这里可以随机也可以自行设置)、 AP信道、无线网卡(可以通过 Refresh按钮来刷新获取),如图 7-33所示。 图 7-33 设置 Access Point信息 Step02下拉可以设置 DHCP服务,分配的 IP地址段网关等选项,设置完成后可单击下方的 Save settings保存按钮,如图 7-34所示。 Step03此时的 WiFi-Pumpki是一个未运行状态,如图 7-35所示。 Step04当所有都配置完成后,直接单击 Start 按钮启动 WiFi-Pumpki,如图 7-36所示。 Step05实现数据监听,此时 Wi-Fi列表中会 多出一个刚才设置的无线 ESSID,如图 7-37所示,这样便可以抓取流经 AP的所有数据包。 图 7-34 设置 DHCP服务 图 7-35 未运行状态 图 7-36 启动 WiFi-Pumpki 图 7-37 抓取流经 AP的所有数据包 Step06如果需要使用移动 Wi-Fi,在设置界面中勾选“ Enable Wireless Security”选项,这里可以选择加密方式以及共享密钥,如图 7-38所示。 图 7-38 设置加密方式及共享密钥 7.4.使用 Fluxion虚拟 AP Fluxion不是 Kali Linux系统自带的工具,通过它可以虚拟一个 AP,以便诱惑客户端输入接入密码,从而获取无线路由器密码。使用 Fluxion工具虚拟 AP的操作步骤如下: 第 7章 无线网络中的虚拟 AP技术 Step01使用“ git clone https://github.com/wi-.-analyzer/.uxion.git”命令,从 github上克隆代码到本机,或者直接从 github上下载软件安装包,如图 7-39所示。 图 7-39 下载软件包 图 7-40 查看安装目录文件 Step03执行“./.uxion.s”h脚本,检查数据依赖包信息,如图 7-41所示。 Step04切换到 install目录中,使用“./.uxion.s”命令,安装 Fluxion软件,如图 7-42所示。 图 7-41 检查数据依赖包信息 图 7-42 安装 Fluxion软件 Step05再次执行“ ./.uxion.s”h脚本,进入主界面,在这里可以选择语言,由于该软件字体颜色偏白色所以建议更换为黑底白字,如图 7-43所示。 选择 1全信道搜索,如图 7-44所示。搜索过程中会打开一个窗口,当扫描到所需的 Wi-Fi信号按 Ctrl + C停止扫描,建议扫描至少 30s。 图 7-43 Fluxion的主界面 图 7-44 选择信道信息 Step07搜索到目标 AP后可以暂停,此时可通过数字选择目标 AP,如图 7-45所示。 Step08选择 AP后可以进入虚拟 AP界面,这里推荐使用第 1选项,如图 7-46所示。 图 7-45 选择目标 AP 图 7-46 进入虚拟 AP界面 Step09提示虚拟 AP信息以及保存文件路径,直接按 Enter键,如图 7-47所示。 Step10抓取握手信息,使用第 1项或第 2项都可以,如图 7-48所示。 图 7-47 提示信息 图 7-48 抓取握手信息 Step11这里选择第 1项,它会启动拒绝请求页面,如图 7-49所示。 中断所有与 AP连接的客户端,此时会开启另外两个窗口用于抓取握手信息, 如图 7-50所示。 图 7-49 启动拒绝请求页面 图 7-50 开启另外两个窗口 Step13抓取到握手信息后,Fluxion页面如图 7-51所示,选择第 1项,检查握手信息。 Step14验证通过后会跳转到创建证书页面,选择第 1项,创建一个 SSL证书,如图 7-52所示。 图 7-51 Fluxion页面信息 图 7-52 创建 SSL证书 Step15这里会要求创建一个 Web页面,这个页面是用于诱骗客户端输入登录密码的,如图 7-53 所示。 Step16选择伪造页面的语言,如图 7-54所示。 第 7章 无线网络中的虚拟 AP技术 图 7-53 创建一个 Web页面 图 7-54 选择语言信息 Step17选择语言后, Fluxion会构建一个虚拟 AP并且将客户端连接中断。虚拟 AP是没有密码 连接的,此时 Fluxion会开启多个窗口用于检测用户接入状态,如图 7-55所示。 图 7-55 检测用户接入状态 Step18此时手机登录会跳转到一个 Web页面提示需要输入登录密码,如图 7-56所示,如果输 入错误会提示错误,这个密码 Fluxion会与真实的 AP进行验证,直到获取到真实密码。 Step19获取到真实密码,如图 7-57所示。 图 7-56 提示输入登录密码 图 7-57 获取密码信息 7.5.无线网络入侵检测系统 WAIDPS是一款由 Python编写的无线入侵检测工具,基于 Linux平台并且完全开源。它可以探 测包括 WEP/WPA/WPS在内的无线入侵与攻击方式,并可以收集 Wi-Fi相关的所有信息,当无线网络中存在攻击时,系统会显示于屏幕并记录在日志中。 7.5.1.安装 WAIDPS 安装 WAIDPS系统是使用该系统进行无线入侵检测的前提,安装 WAIDPS的操作步骤如下: Step01打开 https://github.com/SYWorks/waidps连接,单击 Clone or download按钮,如图 7-58所示。 图 7-58 下载压缩包 图 7-59 解压压缩文件 Step03切换到文件目录,在终端使用“ ./waidps.py”命令便可以安装 WAIDPS,首次运行会下载一些必要的文件,如图 7-60所示。 图 7-60 安装 WAIDPS Step04下载完成后按 Enter键,会给出 WAIDPS系统帮助信息,如图 7-61所示。 图 7-61 WAIDPS系统帮助信息 Step05安装完成后 WAIDPS会在根目录创建“ .SYWorks”这样一个目录, /.SYWorks/WAIDPS是主目录其中包含 waidsp.py脚本文件,如图 7-62所示。 图 7-62 WAIDPS安装完成 7.5.2.启动 WAIDPS 安装好 WAIDPS后,就可以启动 WAIDPS了,具体的操作步骤如下: Step01使用 WAIDPS之前建议使用“ airmon-ng check kill”命令,关闭不必要的进程,如图 7-63所示。 Step02使用“airmon-ng start wlan0”命令,将无线网卡设置成 Monitor模式,如图 7-64所示。 图 7-63 关闭不必要的进程 图 7-64 无线网卡设置成 Monitor模式 Step03切换到 WAIDPS主目录,使用“ ./waidps.py -i wlan0mon”命令,启动 WAIDPS系统,如图 7-65所示。 图 7-65 启动 WAIDPS系统 Step04如果没有作出其他操作,默认等待 30s后进入扫描状态,如图 7-66所示。 图 7-66 扫描状态 所示。 图 7-67 抓取数据包 Step06通过按 Enter键,可以切换到命令模式,如图 7-68所示。 图 7-68 切换到命令模式 Step07按 D键输出显示选项内容,如图 7-69所示。 图 7-69 输出显示选项内容 此选项允许用户在各种访问点和站点信息的查看类型上切换显示,具体介绍如下: ● 0/H,隐藏访问点和站点列表显示; ● 1/A,仅显示接入点列表,隐藏关联客户机; ● 2/S,仅显示客户机列表(包含关联与不关联的); ● 3/B,在不同区域分别显示接入点与客户机列表; ● 4/P,带有探测请求的高级视图(将相关的站点与接入点合并),该选项也是默认推荐的; ● 5/O,没有探测请求的高级视图(合并相关站点和接入点); ● 6/C,显示接入点信息的时间条形图; ● +/D,显示与多个接入点相关联的客户端,此步骤帮助获知除目标接入点外,是否还有其他接入点; ● 7/N,显示关联 /连接警报,默认是开启状态; ● 8/U,显示可疑活动列表警告,默认是开启状态; ● 9/I,显示入侵检测 /攻击警报,默认是开启状态。 Step08在程序中键入“X”可以退出程序,如图 7-70所示。 图 7-70 退出程序 7.5.3.破解 WEP密码 WAIDPS入侵检测系统同样具有密码破解功能,通过它可以检查网络设置是否够安全。破解 WEP密码步骤如下: Step01进入 WAIDPS目录,使用 “./waidps.py -i wlan0mon”命令,启动 WAIDPS系统,按 Enter键,切换到命令模式,如图 7-71所示。 图 7-71 启动 WAIDPS系统 Step02按 A键进入到网络审计页面,这里会列出附近 AP列表,如图 7-72所示。 图 7-72 网络审计页面 Step03输入 WEP,筛选出 WEP加密的 AP列表,如图 7-73所示。 图 7-73 筛选出 WEP加密的 AP列表 Step04这里可以通过目标 MAC地址或者序号来选择 AP,因为只有一项所以选择 1即可,这 里会给出建议攻击模式,如图 7-74所示。 图 7-74 选择 AP Step05选择第一项使用 WEP方式攻击,这里会给出提示,是否使用虚假 MAC地址,如图 7-75 所示。 图 7-75 是否使用虚假 MAC地址 Step06直接按 Enter键确认, WAIDPS系统会锁定 AP并尝试使用虚假 MAC地址进行连接,如 图 7-76所示。 图 7-76 使用虚假 MAC地址进行连接 Step07按 Enter键,在出现的其他选项中,选择 2终端,即现有客户端的连接,如图 7-77所示。 图 7-77 选择 2终端 解出密码,并会给出相应的提示信息。 7.5.4.破解 WPA密码 使用 WAIDPS系统破解 WPA密码的操作步骤如下: 图 7-78 选择 A网络 图 7-79 从 AP列表中输入序号 Step03这里建议攻击模式为 WPA,如图 7-80所示。 图 7-80 设置攻击模式为 WPA Step04按 Enter键开始通过字典进行密码破解,如图 7-81所示。 图 7-81 通过字典进行密码破解 所示。 图 7-82 设置密码位置 Step06选择第 9选项,这里可以添加或修改字典文件,如图 7-83所示。 图 7-83 添加或修改字典文件 7.6.实战演练 7.6.1.实战1:强制清除管理员账户密码 在 Windows中提供了 net user命令,利用该命令可以强制修改用户账号的密码,来达到进入系统的目的。具体的操作步骤如下: 面中选择“带命令行提示的安全模式”选项,如图 7-84所示。 Administrator,进入命令行模式。如图 7-85所示。 图 7-84 “Windows高级选项菜单”界面 图 7-85 “切换到本地账户”对话框 第 7章 无线网络中的虚拟 AP技术 Step03使用“ net user Administrator 123456 /add”命令,强制将 Administrator用户的口令更改为 123456,如图 7-86所示。 Step04重新启动电脑,选择正常模式下运行,之后即可用更改后的口令 123456登录 Adminis- trator用户,如图 7-87所示。 图 7-86 “Windows高级选项菜单”界面 图 7-87 “切换到本地账户”对话框 7.6.2.实战2:绕过密码自动登录操作系统 在安装 Windows 10操作系统当中,需要用户事先创建好登录账户与密码才能完成系统的安装,那么如何才能绕过密码而自动登录操作系统呢?具体的操作步骤如下: Step01单击“开始”按钮,在弹出的屏幕中选择“所有应用”→“ Windows系统”→“运行” 选项,如图 7-88所示。 Step02打开“运行”对话框,在“打开”文本框中输入 “control userpasswords2”,如图 7-89所示。 图 7-88 选择“运行”选项 图 7-89 “运行”对话框 Step03单击“确定”按钮,打开“用户账户”对话框,在其中取消“要使用本计算机,用户必 须输入用户名和密码”复选框的勾选状态,如图 7-90所示。 Step04单击“确定”按钮,打开“自动登录”对话框,在其中输入本台计算机的用户名、密码 信息,如图 7-91所示。单击“确定”按钮,这样重新启动本台电脑后,系统就可以不需要输入密码而自动登录到操作系统当中了。 图 7-90 “用户账户”对话框 图 7-91 输入密码 第章 8 从无线网络渗透内网 网络通信基于 TCP/IP的参考模型分成四层,因此在每一层都可以通过特定的通信协议发现存活主机,从而实现从无线网络渗透内网的操作。本章就来介绍从无线网络渗透内网的方法,主要内容包括扫描工具 Nmap的应用、二层扫描、三层扫描、四层扫描等。 8.1.认识扫描工具 Nmap Nmap是一个网络连接端扫描软件,通过扫描可以确定哪些服务运行在哪些连接端,并且推断计算机运行什么操作系统,是网络管理员常用的扫描软件之一。使用 Nmap进行扫描的具体操作步骤如下: Step01下载并安装 Nmap扫描软件,双击桌面上的 Nmap快捷图标,打开 Nmap的图形操作界面,如图 8-1所示。 Step02要扫描单台主机,可以在“目标”后的文本框内输入主机的 IP地址或网址,要扫描某 个范围内的主机,可以在该文本框中输入“192.168.0.1-150”,如图 8-2所示。 图 8-1 Nmap工作界面 图 8-2 输入 IP地址 提示:在扫描时,还可以用“*”替换掉 IP地址中的任何一部分,如“192.168.1.*”等同于 “192.168.1.1-255”;要扫描一个更大范围内的主机,可以输入“192.168.1,2,3.*”,此时将扫描 “192.168.1.0”“192.168.2.0”“192.168.3.0”三个网络中的所有地址。 Step03要设置网络扫描的不同配置文件,可以单击“配置”后的下拉列表框,从中选择 Intense scan、Intense scan plus UDP、Intense scan、all TCP ports等选项,从而对网络主机进行不同方面的扫描,如图 8-3所示。 Step04单击“扫描”按钮开始扫描,稍等一会儿,会在“ Nmap输出”选项卡中显示扫描信息。在扫描结果信息中,可以看到扫描对象当前开放的端口信息,如图 8-4所示。 图 8-3 选择扫描方式 图 8-4 扫描结果信息 Step05选择“端口 /主机”选项卡,在打开的界面中可以看到当前主机显示的端口、协议、状态和服务信息,如图 8-5所示。 “拓扑”选项卡,在打开的界面中可以查看当前网络中电脑的拓扑结构,如图 8-6所示。 图 8-5 “端口 /主机”选项卡 图 8-6 “拓扑”选项卡 “查看主机信息”按钮,打开“查 看主机信息”窗口,在其中可以查看当前主机的一般信息、操作系统信息等,如图 8-7所示。 Step08在“查看主机信息”窗口中选择“服 务”选项卡,可以查看当前主机的服务信息,如端口、协议、状态等,如图 8-8所示。 Step09选择“路由追踪”选项卡,在打开 的界面中可以查看当前主机的路由器信息,如图 8-9所示。 图 8-7 “查看主机信息”窗口 第 8章 从无线网络渗透内网 图 8-8 “服务”选项卡 图 8-9 “路由追踪”选项卡 Step10在 Nmap操作界面中选择“主机明细”选项卡,在打开的界面总可以查看当前主机的明细信息,包括主机状态、地址列表、操作系统等,如图 8-10所示。 8. 2.二层扫描 数据链路层的数据单位为帧,主要分为逻辑链路控制层( LLC)和介质访问控制层( MAC),其主要协议是 ARP协议。它将 32位 IP地址解析为 48位以太网地址,需要注意的是 ARP协议对应二层广播包,而广播包是无法通过路由或网关访问外部地址的。 8.2.1.使用 arping命令 ARP协议是地址解析协议( Address Resolution Protocol)的缩写。在同一以太网中,通过地址解析协议,源主机可以通过目的主机的 IP地址来获得目的主机的 MAC地址。 arping用来向局域网内的其他主机发送 ARP请求的指令,可以用来测试局域网内的某个 IP是否已被使用,其中被使用的 IP地址为在线主机。命令格式如下: 图 8-10 “主机明细”选项卡 主要参数介绍如下: (1)-A,ARP回复模式,更新邻居; (2)-b,保持广播; (3)-D,复制地址检测模式; (4)-f,得到第一个回复就退出; (5)-q,不显示警告信息; (6)-U,主动的 ARP模式,更新邻居。可选择参数介绍如下: (1)-c<数据包的数目 >,发送的数据包的数目; (2)-w<超时时间 >,设置超时时间; (3)-I<网卡 >,使用指定的以太网设备,默认情况下使用 eth0; (4)-s,指定源 IP地址; (5)-h,显示帮助信息; (6)-V,显示版本信息。使用 arping命令查询 IP地址或 MAC地址的操作步骤如下: Step01查看某个 IP的 MAC地址,使用“ arping 192.168.1.1”命令,执行结果如图 8-11所示, 如果数据包正确返回,则都会包含一个“bytes form”字段。 图 8-11 查看 MAC地址 Step02在查询某个 IP地址的 MAC地址时,如果想在发送 ARP数据包的过程中,指定 ARP数 据包的数量,可以使用“arping -c 2 192.168.1.1”命令,执行结果如图 8-12所示。 图 8-12 指定 ARP数据包的数量 Step03当有多块网卡时,需要指定特定的设备来发送 ARP数据包,这时需要使用“ arping -i eth0 -c 1 192.168.1.1”命令,执行结果如图 8-13所示。 图 8-13 发送 ARP数据包 Step04查看某个 IP是否被不同的 MAC占用,这时可以使用“ arping -d 192.168.1.15”命令,执行结果如图 8-14所示,如果存在被不同 MAC占用的情况,则有可能是 ARP地址欺骗。 图 8-14 查看某个 IP是否被不同的 MAC占用 Step05查看某个 MAC地址的 IP地址,这需要在同一子网中才能查到,这时需要使用“ arping -c 1 00-25-22-F9-5F-44”命令,执行结果如图 8-15所示。 第 8章 从无线网络渗透内网 图 8-15 查看某个 MAC地址的 IP地址 Step06确定 MAC和 IP的对应情况,这时使用“ arping -c 1-T 192.168.1.100 00-25-22-F9-5F-44”命令,执行结果如图 8-16所示。 图 8-16 确定 MAC和 IP的对应情况 提示:如果想要确定 IP和 MAC对应情况,这时可以使用“arping -c 1-t 00:13:72:f 9:ca:60 192.168.1.15”命令来确定。 Step07有时,本地查不到某主机,可以通过让网关或其他机器去查。这时可以使用 “arping -c 1-S 10. 240.160.1 -s 88:5a:92:12:c1:c1 10.240.162.115”命令或者“ arping-c 1-S 10.240.160.110.240.162.115”命令都可以,执行结果如图 8-17所示。 图 8-17 通过网关查看主机 Step08通过 Wireshark工具抓取 ARP数据包,其中二层以太网信息如图 8-18所示,其中包括 目标地址与源地址,可以看出目标地址为广播地址。 图 8-18 查询二层以太网信息 Step09使用 Wireshark工具探测到的 ARP协议,其具体数据如图 8-19所示。 图 8-19 探测 ARP协议 Step10当目标地址存在即会返回 MAC地址,如果不存在则不会返回,返回的 ARP响应数据包 如图 8-20所示,这就是对探测数据包进行的回应。 图 8-20 返回 MAC地址 Step11使用管道筛选可以截取出主机的 IP地址,这时使用“ arping -c 1 192.168.1.1|grep "bytes from" |cut -d" " -f 5|cut -d"(" -f 2|cut -d")" -f 1”命令,执行结果如图 8-21所示。 图 8-21 查询主机的 IP地址 命令中主要参数介绍如下: (1)grep "bytes from"管道,截取存活主机; (2)cut -d" " -f 5管道,以空格作为区分截取第五行的信息; (3)cut -d"(" -f 2管道,去除 IP地址前面的“(”括号; (4)cut -d")" -f 1”管道,去除 IP地址后面的“)”括号。 8.2.2.使用工具扫描 在二层扫描中,用户可以使用工具来扫描,下面介绍三个扫描工具的具体应用,分别是 Nmap、Netdiscover和 Scapy。 1. Nmap工具 这里只讲解 Nmap在二层扫描的应用, Nmap有很多相应的参数,不过,在二层扫描中 nmap不做端口扫描,下面介绍 Nmap扫描工具在二层扫描中的具体应用。 Step01探测主机是否存在,这时可以使用 “namp -sn 192.168.1.1”命令,执行结果如图 8-22所示。 图 8-22 探测主机是否存在 Step02网段扫描,可使用“ nmap -sn 192.168.1.1-254”命令或者“ nmap -sn 192.168.1.0/24”命令进行扫描,执行结果如图 8-23所示。 图 8-23 网段扫描结果 第 8章 从无线网络渗透内网 提示:在扫描过程中,用户可以发现使用 Nmap扫描要比使用 arping脚本快得多,而且还会扫描出更多的信息,如网卡型号、主机延迟等。 Step03读取文件,并根据文件中给定的地址进行扫描,使用“nmap -iL addr -sn”命令,执行结果如图 8-24所示。 图 8-24 读取文件信息 2. Netdiscover工具 Netdiscover是一个 ARP侦查工具,可用于无线网络环境。该工具在不使用 DHCP的无线网络上非常有用。使用 Netdiscover工具可以在网络上扫描 IP地址,并检查在线主机或搜索为主机发送的 ARP请求。具体的操作步骤如下: Step01主机扫描,这时使用“ netdiscover -i eth0 -r 192.168.1.1/24”命令,其中 -i是指定网卡,-r是指定网络地址段,执行结果如图 8-25所示。 图 8-25 扫描主机信息 Step02读取一个文件并扫描文件中给定的 IP地址段,这时使用“ netdiscover -i ech0 -l add.txt” 命令,执行结果如图 8-26所示。 图 8-26 扫描 IP地址段 Step03被动扫描,使用“ netdiscover -i ech0 -p”命令,此时会进入被动模式( passive),并扫描出当前在线主机,执行结果如图 8-27所示。 图 8-27 扫描出当前在线主机 第 8章 从无线网络渗透内网 图 8-31 构建查询数据包 图 8-32 发送构建的数据包 Step06查询返回数据包信息,当发送完数据包后,会返回一定的信息,这个返回的数据可以作 为信息赋值给一个变量,例如 answer=sr1(arp)。通过使用“ answer.display()”命令,可以查看返回数据包的信息,执行结果如图 8-33所示。 Step07数据包的发送与显示,通过一条指令可以完成数据包的发送与显示,该命令为 “sr1(ARP(pdst="192.168.1.1")).display()”,执行结果如图 8-34所示。 图 8-33 查询返回数据包信息 图 8-34 数据包的发送与显示 8. 3.三层扫描 三层扫描的优点是速度比较快,缺点是可能会被边界防火墙过滤掉。三层扫描主要是通过 IP、 ICMP协议(控制消息协议)来进行扫描。理论上讲,通过三层扫描可以发现任何一台在线的主机,前提是它接收并返回相应的 IP、ICMP数据包。 8.3.1.使用 ping命令 ping指的是端对端连通,通常用于可用性的检查,但是有时某些病毒木马会强行大量远程执行 ping命令来抢占用户的网络资源,导致系统变慢,网速变慢。因此大多数防火墙的一个基本功能便是过滤 ping数据包。 IP协议是用于将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西,它还提供对数据大小的重新组装功能,以适应不同网络对数据包大小的要求。 注意: IP不提供可靠的传输服务,不提供端到端的或(路由)结点到(路由)结点的确认,对数据没有差错控制。它只使用报头的校验码,不提供重发和流量控制,如果出错可以通过 ICMP协议报告。 ICMP(Internet Control Message Protocol)是 TCP/IP协议族中的子协议,用于在主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 下面介绍 ping命令的使用,具体的操作步骤如下: Step01在 Kali Linux系统界面中,使用“ ping -h”命令可以查看 ping命令的帮助信息,执行结果如图 8-35所示。 图 8-35 查看帮助信息 Step02如果需要执行发送的数据包数量,这时可以使用“ ping 192.168.1.1 -c 3”命令,其中, -c参数的作用是指定发送几个数据包,执行结果如图 8-36所示。 图 8-36 指定发送数据包数量 Step03通过 Wireshark工具可以抓取数据包,其中包含源地址与目的地址,以及 ICMP协议中 的 Type字段,该字段为 8个,执行结果如图 8-37所示。 图 8-37 抓取数据包 Step04查看返回数据包中的 ICMP协议,该数据包中的 ICMP协议 Type字段位为 0,执行结果如图 8-38所示。 图 8-38 查看 ICMP协议 第 8章 从无线网络渗透内网 Step05查看到达目标地址经过多少条路由器,使用“ traceroute”命令可以查看到达目标地址需 经过多少条路由器,执行结果如图 8-39所示。执行结果给出了部分路由节点,可以看到当前路由器设置了 ICMP数据包过滤。 图 8-39 查看路由器信息 Step06过滤网络中存活主机的 IP地址,使用“ping 192.168.1.1 -c 5 | grep "bytes from" | cut -d " " -f 4 | cut -d ":" -f 1”命令,可以将网络中存活主机的 IP地址过滤出来,执行结果如图 8-40所示。 图 8-40 过滤网络中的 IP地址 8.3.2.使用工具扫描 在三层扫描中,可以使用 Scapy、Namp、Fping、Hping等工具来扫描当前网络存活的主机。 1. Scapy工具 使用 Scapy工具的操作步骤如下: Step01使用 Scapy工具构建 ping包,定义变量 i并赋值为 IP(),定义变量 p并赋值未 ICMP(),再定义 ping变量,将 IP包与 ICMP包组合赋值给 ping,执行结果如图 8-41所示。 Step02发送 ping包检查返回数据信息,给 IP包赋值为目标地址,使用 sr1()方法发送数据包,并查看返回数据包的信息,执行结果如图 8-42所示。 图 8-41 构建 ping包 图 8-42 检查返回数据信息 Step03使用命令构建 ping包,该命令为“ sr1(IP(dst="192.168.1.1")/ICMP()).display()”,执行结果如图 8-43所示。 图 8-43 使用命令构建 ping包 2. Nmap工具 在二层扫描时,可以使用 Nmap工具进行扫描,在三层扫描中也可以使用 Nmap工具,但是地址却不同,二层只能在本机网段进行扫描,三层可以使用任何网段。 使用 Nmap工具进行三层扫描的具体方法为:使用“ nmap 220.181.111.0/24 -sn”命令,换用不同地址段的 IP进行扫描,它会发送 ICMP数据包,执行结果如图 8-44所示。 图 8-44 发送 ICMP数据包 3. Fping工具 Fping工具同 ping命令类似,但是它不是系统自带的,它比 ping命令返回的信息量更大。其常用参数介绍如下: (1)-g,IP区间表示需要增加 -g参数,可以用“ fping -g 192.168.1.0/24”这样的形式展示也可以用“fping -g 192.168.1.1 192.168.1.254”这样区间展现的形式。 (2)-q,安静模式。所谓安静就是中途不输出错误信息,直接在结果中显示,输出结构整齐、高效。 (3)-C,这里的“c”是大“C”,输入每个 IP探测的次数。 (4)-i,通过 -i参数可以修改发包间隔,默认为 25ms一个探测报文。使用 Fping工具进行三层扫描的操作步骤如下: Step01发送数据包,使用“ fping 192.168.1.1 -c 3”命令发送 3个数据包,进行信息探测,执行 结果如图 8-45所示。 图 8-45 发送数据包 Step02扫描一个网段,使用“ fping -g 192.168.1.1 192.168.1.200 -c 1”命令,可以扫描两个 IP地址之间的网段,执行结果如图 8-46所示。 另外,用户可以使用“for addr in $(seq 1 254);do hping3 192.168.1.$addr --icmp -c 1 >> handle. txt &done”命令,对一个 IP段的地址进行扫描并将结果保存到一个文件中。这是因为该工具显示出来的东西比较多比较杂,所以建议保存到一个文件当中再进行查看。 提示:使用“cat handle.txt | grep len | cut -d " " -f 2 | cut -d "=" -f 2”命令可以将文本中存活主机的 IP信息提取出来。 8.4.四层扫描 四层扫描的优点是结果可靠,而且不会被防火墙过滤,甚至可以发现所有端口都被过滤的主机,缺点是基于状态过滤的防火墙可能过滤扫描,且全端口扫描速度慢。四层扫描是基于 TCP、UDP协议来进行的扫描。 8.4.1.TCP扫描 TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由 IETF的 RFC 793定义。在简化的无线网络 OSI模型中,它完成第四层传输层所指定的功能。 在因特网协议族( Internet protocol suite)中, TCP层是位于 IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是 IP层不提供这样的流机制,而是提供不可靠的包交换。 TCP探测主机的原理有 2条。 (1)未经请求直接发送 ACK数据包,此时通常情况下主机会回复 RST数据包。 (2)正常请求发送 SYN请求数据包,如果端口开放会回复 SYN/ACK数据包,如果端口没有 开放则回复 RST数据包。 使用 Scapy工具进行 TCP扫描的操作步骤如下: Step01通过 Scapy构建 TCP数据包,使用“ i=IP(); i.dst="192.168.1.1"; i.dispaly()”命令,执行 结果如图 8-51所示,可以看到修改了 IP字段的目的 IP地址。 Step02通过“ t=TCP(); t.flags='A'; t.display()”命令,可以修改 TCP数据包的发送类型为 ACK数据包,执行结果如图 8-52所示。 图 8-51 构建 TCP数据包图 8-52 修改 TCP数据包类型 Step03使用“ r=(i/t).display()”命令,可以将 IP包与 TCP包组合,并查看数据包结构,执行结果如图 8-53所示。 第 8章 从无线网络渗透内网 Step04使用“ a=sr1(r).dispaly()”命令,将数据包发送出去,查看返回数据包内容,执行结果如图 8-54所示。 图 8-53 查看数据包结构 图 8-54 查看返回数据包内容 注意:使用“;”符号结束语句时,该语句为一条单独语句,这是为了便于区分特别加入了的,在代码中是没有分号的。 Step05使用一条命令可以完成 TCP扫描,该命令为“ a1=sr1(IP(dst="192.168.1.1")/TCP(dport= 80,.ags='A'),timeout=0.1).display()”,执行结果如图 8-55所示。 图 8-55 完成 TCP扫描 8.4.2.UDP扫描 UDP是 User Datagram Protocol的简称,中文名是用户数据包协议,是 OSI(Open System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。 UDP探测主机的原理为:当客户端向目标主机发送一个 UDP请求时,如果目标主机开放了此端口,不会作出任何响应,如果该主机没有开放此端口会回复一个端口不可达信息。 使用 Scapy工具进行 UDP扫描的操作步骤如下: Step01查看 UDP数据包结构,使用“ i=IP();u=UDP();u.display()”命令,执行结果如图 8-56所示。 Step02查看完整 UDP数据包结构,使用“r=(i/u).display()”命令,执行结果如图 8-57所示。 图 8-56 查看 UDP数据包结构图 8-57 查看完整 UDP数据包结构 Step03使用“ r[IP].dst="192.168.1.1"”命令修改目标 IP地址,使用“ r[UDP].dport=6666”命令修改目标端口,使用“r.display()”命令查看修改后的数据包,执行结果如图 8-58所示。 Step04使用“ sr1(r,timeout=1).display()”命令发送数据包并查看返回结果,执行结果如图 8-59所示。 图 8-58 修改目标 IP地址图 8-59 发送数据包并查看返回结果 提示:如果目标主机没有开放相应的端口,会返回一个目标不可达消息,但是也有个别设备不会响应这类数据包,为了避免一直等待,可以加入超时检测指令。 Step05使用一条命令可以完成 UDP扫描, 该命令为“sr1(IP(dst="192.168.1.103")/UDP(dport= 6666)).display()”,执行结果如图 8-60所示。 8.4.3.工具扫描 使用 Namp、Hping3等工具可以进行四层扫描。 图 8-60 完成 UDP扫描 第 8章 从无线网络渗透内网 1. Nmap工具 Nmap工具在四层扫描的功能还是非常强大的,使用的具体操作步骤如下: Step01使用“ nmap 192.168.1.1-100 -PU666 -sn”命令,可以实现 UDP扫描,执行结果如图 8-61所示。 图 8-61 实现 UDP扫描 Step02使用“nmap 192.168.1.1-100 -PA666 -sn”命令,可以实现 TCP扫描,执行结果如图 8-62所示。 图 8-62 实现 TCP扫描 Step03在扫描上, Nmap不局限于 -PU与 -PA这两个参数,还有其他参数,具体的参数信息如图 8-63所示。 图 8-63 Nmap参数信息 提示:当然 Nmap也可以使用地址列表导入的形式进行四层扫描,该命令为“nmap -iL addr.txt -PA80 -sn”。 2. Hping3 使用 Hping3工具可以进行四层扫描,具体的操作步骤如下: Step01使用“ hping3 192.168.1.103 --udp -c 1”命令,可以对该地址实现基于 UDP的扫描,执行结果如图 8-64所示。 图 8-64 基于 UDP的扫描 Step01右击“开始”按钮,在弹出的快捷菜单中选择“运行”选项,打开“运行”对话框,在“打 开”文本框中输入“cmd”命令,如图 8-68所示。 Step02单击“确定”按钮,打开“命令提示符”窗口,如图 8-69所示。 图 8-68 “运行”对话框 图 8-69 “命令提示符”窗口 Step03在“命令提示符”窗口中输入“ arp -a”命令,按 Enter键执行命令,显示出本机系统的 ARP缓存表中的内容,如图 8-70所示。 Step04在“命令提示符”窗口中输入“ arp -d”命令,按 Enter执行命令,删除 ARP表中所有的内容,如图 8-71所示。 图 8-70 ARP缓存表 图 8-71 删除 ARP表 8.5.2.实战2:在网络邻居中隐藏自己 如果不想让别人在网络邻居中看到自己的计算机,则可把自己的计算机名称在网络邻居里隐藏,具体的操作步骤如下: Step01右击“开始”按钮,在弹出的快捷菜单中选择“运行”选项,打开“运行”对话框,在“打 开”文本框中输入“regedit”命令,如图 8-72所示。 Step02单击“确定”按钮,打开“注册表编辑器”窗口,如图 8-73所示。 图 8-72 “运行”对话框 图 8-73 “注册表编辑器”窗口 Step03在“注册表编辑器”窗口中,展开分支到“ HKEY_LOCAL_MACHINE\System\Current-ControlSet\Services\LanManServer\Parameters”子键下,如图 8-74所示。 Step04选中 Hidden子键并右击,在弹出的快捷菜单中选择“修改”选项,打开“编辑字符串” 对话框,如图 8-75所示。 图 8-74 展开分支 图 8-75 “编辑字符串”对话框 Step05在“数值数据”文本框中将 DWORD类键值从 0设置为 1,如图 8-76所示。 Step06单击“确定”按钮,就可以在网络邻居中隐藏自己的计算机,如图 8-77所示。 图 8-76 设置数值数据为 1 图 8-77 网络邻居 第章 9 扫描无线网络中的主机 不同的服务通过不同的端口提供服务,先识别主机中开放了哪些端口,再根据端口确定主机开放了哪些服务。本章就来介绍如何对无线网络中的存活主机进行各种扫描,主要内容包括 UDP端口的扫描、TCP端口的扫描,Banner信息的扫描、SNMP协议(简单网络管理协议)的扫描等。 9.1.扫描主机端口 如果把 IP地址比作一间房子,端口就是出入这间房子的门。真正的房子只有几个门,但是一个 IP地址的端口可以有 65536个之多!端口是通过端口号来标记的,范围是从 0到 65535。每一个端口对应一个网络应用或应用端程序,通过开放的端口可以入侵系统漏洞,所以发现主机开放的端口就变得尤为重要。 9.1.1.UDP端口扫描 UDP端口扫描与 UDP主机扫描是不同的,但其使用的技术相同。 UDP端口扫描只针对目标主机不响应,以此判断 UDP端口打开,而对于有响应则认定是没有开放 UDP端口。 使用 Nmap工具可以进行 UDP端口扫描,具体的操作步骤如下: Step01使用“ nmap -sU 192.168.1.103”命令,扫描主机 IP地址为 192.168.1.103的端口信息,执行结果如图 9-1所示,如果没有指定端口号,默认情况下,Nmap会扫描常用的 1000个端口号。 图 9-1 扫描指定主机 Step02指定端口进行扫描,使用“ nmap -sU 192.168.1.103 -p 123”命令,如果端口开放,执行结果如图 9-2所示。 图 9-2 扫描指定端口 Step03使用“ nmap -sU 192.168.1.103 -p 888”命令,如果端口不开放,执行结果如图 9-3所示,如果需要扫描多个端口使用“-”进行分割,如 -p 1-65535表示进行全端口扫描。 图 9-3 扫描多个端口 提示: Nmap还支持从文件中读取地址列表进行端口扫描,使用的命令为“nmap -iL addr.txt -sU -p 1-333”命令。 9.1.2.TCP端口扫描 TCP端口扫描要比 UDP复杂得多,它是基于 TCP连接协议的扫描,其中包括隐蔽扫描、全连接扫描、中间人扫描。这些众多扫描方式都是基于三次握手的变化来完成的。 1. 隐蔽扫描 隐蔽扫描主要是通过向目标主机特定端口发送 SYN包,如果目标主机回复 RST数据包,则可根据回复的数据包来判断主机端口是否开放。隐蔽扫描由于没有建立完整连接,所以应用日志不记录扫描行为,从而达到一定程度的隐蔽。 (1)Nmap工具 使用 Nmap扫描相对比较简单,直接使用工具,然后添加响应的参数即可完成扫描。具体的方法为:使用“nmap 192.168.1.103 -p 1-200”命令扫描,默认情况下,Nmap工具使用 SYN方式来扫描端口,扫描结果如图 9-4所示。 图 9-4 使用 Nmap扫描端口 图 9-7 对区间端口进行扫描 图 9-8 对一组端口进行扫描 Step04如果没有提供端口,默认情况下 Nmap会自动扫描 1000个常用端口,如图 9-9所示。 图 9-9 自动扫描常用端口 提示:通过“nmap -sT -iL addr.txt -p 80”命令,可以对导入文件中的地址进行扫描。 (2)Dmitry工具 Dmitry工具的功能简单,使用起来不用配置太多参数,默认 150个常用端口。使用 Dmitry工 具进行扫描的操作步骤如下: Step01使用“dmitry”命令,可以查看该工具的参数信息,执行结果如图 9-10所示。 图 9-10 查看工具的参数信息 第 9章 扫描无线网络中的主机 Step02使用“dmitry -p 192.168.1.103”命令,实现常用 150个端口的扫描,如图 9-11所示。 图 9-11 扫描常用端口 提示:使用“dmitry -p 192.168.1.103 -o output”命令,可以将扫描结果保存到一个文件中。 (3)NC工具 NC工具也有一个扫描的功能,使用“nc -nv -w1 -z 192.168.1.103 1-1000”命令可以对指定端口区间进行扫描,NC扫描的结果除给出端口外,还给出了可能使用的服务名称,如图 9-12所示。 图 9-12 扫描指定端口区间 在扫描命令中, -nv表示后面给出的是一段 IP地址,不做域名解析; -w 1是设置超时时间 1s;-z是进行扫描。 NC还可以写成扫描 IP地址段,例如循环取出 1-254扫描该区段 IP指定端口,具体代码格式如下: 3. 中间人扫描 中间人扫描(也被称为僵尸扫描)极度隐蔽但是实施条件苛刻,首先扫描方允许伪造源地址,其次需要有一台中间人机器。中间人机器需要具备如下两个条件: 一是在网络中是一个闲置的状态,没有三层网络传输。二是系统使用的 IPID必须为递增形式的才可以,不同的操作系统 IPID是不同的,如有的是随机数, IPID是 IP协议中的 Identi.cation字段,如图 9-13所示。 图 9-13 查询系统的 IPID 中间人扫描的实现可以分为如下几个步骤: Step01扫描者向中间人机器发送一个 SYN/ACK的数据包,此时中间人机器会回复一个 RST数据包,这个 RST数据包中便包含 IPID值,记录 IPID值。 址),如果目标主机端口开放便会向中间人机器发送 SYN/ACK数据包,此时中间人机器会给目标机回复 RST数据包,此时 IPID进行 +1递增。 如果目标主机端口没有开放,目标主机会给中间人机器发送 RST数据包,僵尸不予回应, IPID保持不变。 Step03扫描者再次向中间人机器发送 SYN/ACK数据包,等待回复 RST数据包以获取 IPID值,拿到这个 IPID值进行比对,如果 IPID值为步骤 1中 IPID+2,则证明目标主机端口开放,否则目标主机端口未开放。 我们可以用 Scapy工具和 Nmap工具进行中间人扫描。 (1)Scapy工具 使用 Scapy实现中间人扫描,首先需要对中间人主机检验,具体的操作步骤如下: 图 9-14 构建发送数据包 图 9-15 查看数据包中的 IPID值 IPID值为递增,并且两个数据包前后数值差 1,这个中间人机器才符合扫描要求,否则无法判断。 图 9-16 再次查看数据包中的 IPID值 有了中间人机器后便可以实施扫描,具体的操作步骤如下: 中间人地址,如图 9-17所示。 Step05先给中间人机器发送一个 SYN包,记录下 IPID值,如图 9-18所示,接着使用 “send(rd)” 命令,将数据包发送出去。 第 9章 扫描无线网络中的主机 图 9-17 构建发送给目标机的数据包 图 9-18 发送一个 SYN包 Step06再次快速给中间人机器发送一个 SYN包,查看 IPID值,如图 9-19所示。通过比较两个 IPID值,如果相差为 2证明目标主机端口开放。 (2)Nmap工具 Namp工具提供了中间人这种扫描方式,当然前提是中间人机器符合要求,再进行扫描,具体的操作步骤如下: Step01使用“ nmap -p139 192.168.1.103 -script= ipidseq.nse”命令,检验中间人机器是否符合要求,如图 9-20所示,它的判断依据仍然是 IPID是不是一个增量(Incremental)。 图 9-19 再次发送一个 SYN包 图 9-20 检验中间人机器是否符合要求 Step02使用“nmap 192.168.1.1 -sI 192.168.1.104 -Pn -p 1-100”命令进行中间人扫描,第一个 IP是需要扫描的目标机器,第二个 IP是中间人主机,-sI指定的参数便是中间人,如图 9-21所示。 图 9-21 使用命令扫描中间人机器 第 9章 扫描无线网络中的主机 3. Amap Amap是首款针对渗透测试人员的扫描工具,它会识别在端口上运行的应用程序,还可以通过发送触发数据包并在响应字符串列表中查找响应,来识别基于非 ASCII编码的应用程序。使用语法格式如下: 使用 Amap工具进行扫描的操作步骤如下: Step01使用“ amap -b 192.168.1.105 22”命令,可以获取 Banner信息,如图 9-25所示。 提示:使用“amap -b 192.168.1.105 1-100”命令,可以扫描区段端口。 Step02 Amap提供了基于特征的扫描,直接使用“amap 192.168.1.105 1-100 -q”命令,可以进行基于特征的扫描,并给出比较详细的信息,如图 9-26所示。 图 9-25 获取 Banner信息 图 9-26 扫描详细信息 Step03在基于特征扫描的过程中,如果加入 b参数,会使扫描结果更加精确,扫描结果如图 9-27 所示。 图 9-27 扫描更加精确的信息 9.2.2.探索主机操作系统 操作系统安装完成后总会默认打开一些端口,针对这些默认端口的扫描可以判断出一个系统的类型。当然操作系统的识别种类繁多,更多的是采用多种技术组合比较来进行确认。 1. 主动式扫描 首先通过主动扫描收集信息,然后将收集的信息进行特征比对,由此推断出操作系统类型。 (1)Nmap工具使用 Nmap工具判断操作系统,具体的操作步骤如下: Step01使用“ nmap 192.168.1.103 -O”命令进行扫描,这里扫描出来的是 Windows操作系统, 并且给出了一下参考信息,如图 9-28所示。 图 9-28 扫描 Windows操作系统 Step02使用 Nmap扫描 Linux操作系统的信息,执行结果如图 9-29所示。 图 9-29 扫描 Linux操作系统 提示:从扫描出的信息中可以看到 Nmap是基于 CPE信息来判断操作系统的版本。CPE是一个国际化标准化组织,不论是软件还硬件通过 CPE分配一个编号,因此通过 CPE编号可以匹配系统类型。 (2)Xprobe2工具 Xprobe2是一个针对操作系统的扫描工具,扫描的结果并不是很准确,仅供参考。具体的操作步骤如下: 第 9章 扫描无线网络中的主机 图 9-30 扫描 Windows操作系统 Step02使用 xprobe2工具扫描 Linux操作系统,执行结果如图 9-31所示。 图 9-31 扫描 Linux操作系统 2. 被动式扫描 通过网络侦听、抓包的方式收集信息,结合 ARP地址欺骗(可以实现端口镜像的效果)抓取数据包可以识别全网段系统类型。 使用 Kali系统中的一款工具 p0f可以进行被动式扫描,具体的操作步骤如下: Step01打开 p0f工具,默认开始监听 图 9-32 监听 eth0网卡eth0网卡,执行结果如图 9-32所示。 Step02一旦有数据包经过 eth0网卡便会被 p0f捕获,通过捕获的数据包进行分析,它会将收集到的信息全部在终端输出,信息量比较大,这里只截取了部分信息,如图 9-33所示。通过分析这些信息,可以探索主机的操作系统类别。 图 9-33 探索主机操作系统类别 9.2.3.扫描 SNMP协议 SNMP协议使用的是 UDP端口中的 161、162端口,其中服务端使用的是 161端口,客户端使用的是 162端口。通过 SNMP协议可以管理网络中的交换机、服务器、防火墙等设备,从而查看网络中这些设备的详细信息。 1. Onesixtyone工具 Onesixtyone工具是针对 SNMP进行扫描的小工具,使用该工具可以扫描探测 SNMP协议,具体的操作步骤如下: Step01使用“onesixtyone 192.168.1.103 public”命令,探测 SNMP协议,如图 9-34所示。 图 9-34 探测 SNMP协议 Step02 Onesixtyone工具支持字典方式查询,因此使用“ dpkg -L onesixtyone”命令查看它是否自带字典文件,执行结果如图 9-35所示。 图 9-35 查看自带字典文件 Step03如果使用字典扫描,可以使用“ onesixtyone -c dirct.txt 192.168.1.103 -o my.log -w 100”命令,其中 dirct是字典文件、-o是输出内容到一个文件、-w设置超时时间单位是 ms。 2. SNMPWALK工具 SNMPWALK是 SNMP的一个工具,它使用 SNMP的 GETNEXT请求查询指定 OID(SNMP协议中的对象标识)入口的所有 OID树信息,并显示给用户。语法格式如下: 常用参数介绍如下: (1)–h,显示帮助; (2)–v1|2c|3,指定 SNMP协议版本; (3)–V,显示当前 SNMPWALK命令行版本; (4)–r RETRIES,指定重试次数,默认为 0次; 图 9-37 打开帮助信息 图 9-38 查询主机系统信息 图 9-39 查询用户信息 图 9-40 网络信息 图 9-41 UDP端口开放信息 9.2.4.扫描 SMP协议 SMB(Server Message Block)是一个服务器信息传输协议,它被用于 Web连接和客户端与服务器之间的信息沟通,其目的是将 DOS操作系统中的本地文件接口改造为网络文件系统。 1. Nmap工具 使用 Nmap工具可以扫描 SMP协议,具体的操作步骤如下: Step01使用“ nmap -vv -p139,445 192.168.1.1-200”命令,可以扫描一个网段中开放了 139、 第 9章 扫描无线网络中的主机 445端口的机器,扫描出 4台机器,其中有两台各开启了 139、445端口,如图 9-42所示,参数 -vv是显示更加详细的信息。 图 9-42 扫描网段中开放的端口 Step02 IP地址为 192.168.1.103的详细信息,如图 9-43所示。 图 9-43 指定 IP的详细信息(1) Step03 IP地址为 192.168.1.105的详细信息,如图 9-44所示。 图 9-44 指定 IP的详细信息(2) Step04通过 TTL信息可以区分出 103是 Windows系统, 105是 Linux/Unix系统。使用“ nmap 192.168.1.103 -p139,445 --script=smb-os-discovery.nse”命令,可以有针对性地进行扫描,执行结果如图 9-45所示。该命令主要用于确认开放了 139、445端口的设备是否为 Windows系统,可以看到通过添加脚本,再进行扫描,信息就非常准确了。 图 9-45 Windows系统的准确信息 Step05使用相同的脚本对比扫描 Linux系统,同样可以扫描出一些信息,如图 9-46所示。 图 9-46 Linux系统的准确信息 2. Nbtscan工具 使用 Nbtscan工具进行扫描的方法为:使用“nbtscan -r 192.168.1.0/24”命令,进行扫描,执行结果如图 9-47所示。 图 9-47 使用 Nbtscan工具扫描 Nbtscan工具的优势在于如果网络防火墙规则设置不严谨,它可以实现跨网段扫描,例如主机地址为 -192.168.1.101,目标主机地址为 -192.168.2.102,此时使用 Nbtscan工具可以实现跨网段扫描。 3. Enum4linux工具 使用 Enum4linux工具进行扫描的操作步骤如下: 所示。 图 9-48 扫描 Windows操作系统 Step02在扫描结果中,查询基于 SMP协议开启了哪些服务,如图 9-49所示。 图 9-49 查询开启的服务 第 9章 扫描无线网络中的主机 将会给出提示。 图 9-50 建立空连接 图 9-51 扫描 Linux操作系统 Step05查询扫描结果中,基于 SMP协议开启了哪些服务,如图 9-52所示。 图 9-52 Linux系统开启的服务 Step06查询扫描结果中,扫描出来的系统信息,如图 9-53所示。 图 9-53 扫描出来的系统信息 Step07查询扫描结果中,扫描出来的用户相关信息,这里只截取了其中部分信息,如图 9-54所示。 图 9-54 扫描用户相关信息 第 9章 扫描无线网络中的主机 9.2.6.探测主机防火墙 通过对数据包的发送,并检查返回数据包,可以推断出哪些端口是被防火墙过滤了,这个只能作为一种推断依据,会存在一定误差。探测规则第一次发送 SYN包,第二次发送 ACK包,会存在以下 4种情况: 第 1种是发送 SYN包没有返回,发送 ACK包回复 RST,存在过滤。 第 2种是发送 SYN包回复 SYN/ACK或者 SYN/RST,发送 ACK包不回复,存在过滤。 第 3种是发送 SYN包回复 SYN/ACK或者 SYN/RST,发送 ACK包回复 RST,可能是 open状态,不存在过滤。 第 4种是发送的数据包均无回应,端口关闭状态。 使用 Nmap对防火墙进行扫描,具体的操作步骤如下: Step01扫描 80端口,使用“nmap -sA 192.168.1.1 -p 80”命令,执行结果如图 9-58所示,可以看到 80端口没有被过滤。 图 9-58 扫描 80端口 Step02扫描其他端口,如这里使用“nmap -sA 192.168.1.1 -p 445”命令,执行结果如图 9-59所示,可以看到 445端口存在过滤,并给出了相应的提示信息。 图 9-59 扫描其他端口 9.3.实战演练 9.3.1.实战1:扫描目标主机的开放端口 流光扫描器是一款非常出名的中文多功能专业扫描器,其功能强大,扫描速度快,可靠性强,为广大电脑黑客迷们所钟爱。利用流光扫描器可以轻松探测目标主机的开放端口。 Step01单击桌面上的流光扫描器程序图标,启动流光扫描器,如图 9-60所示。 Step02单击“选项”→“系统设置”命令,打开“系统设置”对话框,对优先级、线程数、单 词数 /线程及扫描端口进行设置,如图 9-61所示。 图 9-60 流光扫描器 图 9-61 “系统设置”对话框 Step03在扫描器主窗口中勾选“HTTP主机”复选框,然后右击,在弹出的快捷菜单中选择“编辑”→“添加”选项,如图 9-62所示。 Step04打开“添加主机( HTTP)”对话框,在该对话框的下拉列表框中输入要扫描主机的 IP地址(这里以 192.168.0.105为例),如图 9-63所示。 图 9-62 选择“添加”选项 图 9-63 输入要扫描主机的 IP地址 Step05此时在主窗口中将显示出刚刚添加的 HTTP主机,右击此主机,在弹出的快捷菜单中选择“探测”→“扫描主机端口”选项,如图 9-64所示。 Step06打开“端口探测设置”对话框,在该对话框中勾选“自定义端口探测范围”复选框,然后在“范围”选项区中设置要探测端口的范围,如图 9-65所示。 Step07设置完成后,单击“确定”按钮,开始探测目标主机的开放端口,如图 9-66所示。 图 9-64 选择“扫描主机端口”选项 图 9-65 设置要探测端口的范围 图 9-66 探测目标主机开放端口 Step08扫描完毕后,将会自动打开“探测结果”对话框,如果目标主机存在开放端口,就会在该对话框中显示出来,如图 9-67所示。 9.3.2.实战2:捕获网络中的 TCP/IP数据包 SmartSniff工具可以让用户捕获自己的网络适配器的 TCP/IP数据包,并且可以按顺序查看客户端与服务器之间会话的数据。用户可以使用 ASCII模式(用于基于文本的协议,如 HTTP、SMTP、POP3与 FTP)、十六进制模式来查看 TCP/IP会话(用于基于非文本的协议,如 DNS)。 利用 SmartSniff捕获 TCP/IP数据包的具体操作步骤如下: Step01单击桌面上的“ SmartSniff”程序图标,打开“ SmartSniff”程序主窗口,如图 9-68所示。 Step02单击“(开始捕获)”按钮或按 F5键,开始捕获当前主机与网络服务器之间传输的数据包,如图 9-69所示。 图 9-67 “探测结果”对话框 图 9-68 “SmartSniff”主窗口 图 9-69 捕获数据包信息 Step03单击“(停止捕获)”按钮或按 F6键,停止捕获数据,在列表中选择任意一个 TCP类型的数据包即可查看其数据信息,如图 9-70所示。 Step04在列表中选择任意一个 UDP协议类型的数据包即可查看其数据信息,如图 9-71所示。 图 9-70 停止捕获数据 图 9-71 查看数据信息 Step05在列表中选中任意一个数据包,单击“文件”→“属性”命令,在打开的“属性”对话 框中可以查看其属性信息,如图 9-72所示。 Step06在列表中选中任意一个数据包,单击“视图”→“网页报告 -TCP/IP数据流”命令,可以网页形式查看数据流报告,如图 9-73所示。 图 9-72 “属性”对话框 图 9-73 查看数据流报告 每一个脚本后面都有一个分类( categories)信息,分别是默认( default)、发现( discovery)、安全( safe)、暴力( brute)、入侵( intrusive)、外部的( external)、漏洞检测( vuln)、漏洞利用( exploit)。另外,如果使用 “less script.db | wc -l”命令,可以查看到目前 Nmap有 588个脚本,如图 10-2所示。 图 10-2 数据库的数量 10.2.2.扫描漏洞 使用 Nmap的脚本文件,可以扫描系统漏洞,下面以 smb-vuln-ms10-061.nse脚本为例,来介绍使用 Nmap进行漏洞扫描的方法。使用 Nmap扫描漏洞的操作步骤如下: Step01使用“ less script.db | grep smb-vuln”命令,筛选出符合标准的脚本文件,执行结果如图 10-3所示。 图 10-3 筛选脚本文件 Step02使用“ cat smb-vuln-ms10-061.nse”命令,查看该脚本的帮助信息,执行结果如图 10-4所 示,可以看到 CVSS评分达到了 9.3分,因此这是一个高危漏洞。 图 10-4 查看脚本帮助信息 Step03如果通过“ smb-vuln-ms10-061.nse”脚本没有发现任何漏洞,还可以尝试使用“ smb- enum-shares.nse”脚本,这里使用“ less script.db | grep smb-enum”命令,筛选“ smb-enum-shares. nse”脚本文件,执行结果如图 10-5所示。 图 10-5 筛选脚本文件 Step04使用“nmap -p445 192.168.1.105 --script=smb-enum-shares.nse”命令,可以发现通过枚举脚本发现目标机器开放 445端口,执行结果如图 10-6所示。 第 10章 无线网络中主机漏洞的安全防护 图 10-6 扫描开放端口信息 Step05使用“ nmap -p 445 192.168.1.105 --script=smb-vuln-ms10-061”命令,扫描主机发现并不存在该漏洞,这个在漏洞扫描中也很正常,并不是所有开放端口的机器都存在漏洞,执行结果如图 10-7所示。 图 10-7 扫描系统漏洞 10.3.使用 OpenVAS扫描漏洞 OpenVAS(Open Vulnerability Assessment System)是一个开放式漏洞评估系统,其核心部分是一个服务器。该服务器包括一套网络漏洞测试程序,可以检测远程系统或应用程序中的安全问题。 10.3.1.安装 OpenVAS 默认情况下,Kali系统并没有安装该扫描工具,因此想要使用它必须要先安装。在 Kali系统中安装 OpenVAS的操作步骤如下: Step01在 Kali Linux系统的命令执行界面中输入“ apt-get install openvas”命令,执行结果如图 10-8所示。 图 10-8 开始安装 OpenVAS Step02安装过程会提示将要安装哪些库及支持文件,并给出建议安装文件,如图 10-9所示。 Step03同时,在页面的下面会提示是否安装文件,如图 10-10所示。 Step04如果需要安装,这时可以按 Y键执行安装,如图 10-11所示。 图 10-9 安装文件列表 图 10-10 提示是否安装文件 图 10-11 按 Y键执行安装 Step05耐心等待安装完成,这里会有一个初始密码,一定要先保存这个密码,否则无法登录系统, 如图 10-12所示。 图 10-12 显示初始密码 提示:使用“openvasmd --user=admin --new-password=<新的密码 >”命令,可以修改密码。 Step06由于 OpenVAS是一个非常庞大的漏洞扫描库,因此安装过程中可能会出现文件缺少等错误,这时,可以使用“openvas-check-setup”命令,检查安装是否完整,如图 10-13所示。 图 10-13 检查安装是否完整 第 10章 无线网络中主机漏洞的安全防护 提示:在检查安装结果中,如果看到提示“OK”,表明正常安装完成;如果出现错误,这里会给出尝试修复的建议。 Step07如果安装完成忘记保存初始密码,可以使用“ openvasmd --get-users”命令,查看 Open-VAS中都有哪些用户,当然如果是初次安装只会有一个管理员账号,如图 10-14所示。 图 10-14 检查管理员账号 Step08由于 OpenVAS是安全漏洞扫描工具,为了保证扫描的准确性,建议经常对软件进行升级,这时可以使用“ Updating OpenVAS feeds”命令对 OpenVAS进行定期检查升级,如果存在升级会自动进行更新,这里截取了部分更新信息,如图 10-15所示。 图 10-15 升级软件 10.3.2.登录 OpenVAS 安装完 OpenVAS软件,并设置好账号密码后,便可以登录 OpenVAS。OpenVAS采用 Web登录,管理起来也是非常方便。初次登录 OpenVAS需要一些简单的设置,具体的设置步骤如下: Step01 OpenVAS启动后会打开一些 939系列端口,使用“netstat -pantu | grep 939”命令查看端口信息并过滤出 939系列端口,执行结果如图 10-16所示。其中 9390是 OpenVAS服务端口, 9392是 Web登录端口。 图 10-16 过滤端口信息 Step02如果 9392端口开放,便说明 OpenVAS的服务已经启动,通过浏览器可以登录 Web页面,初次登录会有警告信息,如图 10-17所示。 图 10-17 警告信息 Step03这是由于 OpenVAS采用 https加密传输协议,会提示安装证书,这时需在警告信息界面中单击 Advanced按钮,进入如图 10-18所示的界面。 第 10章 无线网络中主机漏洞的安全防护 注意:如果系统重启,默认 OpenVAS是不启动的,这时就需要手动开启,手动开启的方式为 “openvas-start”命令,执行结果如图 10-22所示。 图 10-22 手动开启 OpenVAS 10.3.3.配置 OpenVAS 登录 OpenVAS后,便可以配置相关扫描信息。 OpenVAS提供了丰富的配置选项,既可以配置快速扫描选项,也可以手动配置个性化扫描选项,如图 10-23所示为 OpenVAS框架的运行示意图。 图 10-23 OpenVAS框架的运行示意图 大致分为以下几个组件: (1)Scanner组件:用于扫描,它会从 NVT(网络漏洞测试)数据库中提取漏洞信息。 (2)Manager组件:用于管理 scanner(扫描)组件,所有的配置信息保存在 Con.gs数据库中。 (3)CLI组件:指令控制组件,用于对 Manager下达指令。 (4)Security Assistant组件:用于分析扫描漏洞并生成报告文档。首次登录 OpenVAS,可以修改一些基本信息,操作步骤如下: Step01在 OpenVAS首页中,选择 Extras菜单项,在弹出的菜单列表中选择 My Settings菜单命令, 如图 10-24所示。 Step02在 OpenVAS中,如果需要修改信息,都可以找到一个类似扳手的图标,单击扳手图标,如图 10-25所示。 图 10-24 My Settings菜单命令图 10-25 扳手图标 Step03进入基本设置修改界面,如图 10-26所示,从这里可以修改时区、用户密码以及语言环 境等。 图 10-26 基本设置修改界面 Step04默认情况下, OpenVAS的漏洞评测标准是 NVD模式,如果需要修改,可以单击 Severity Class右侧的下拉按钮,在弹出的下拉列表中选择不同形式的评分标准,如图 10-27所示,其中包括 BSI、OpenVAS、PCI-DSS等标准。 图 10-27 选择不同的评分标准 Step05设置完成后,单击下方的 Save按钮,保存设置,并退出基本设置修改界面。 10.3.4.自定义扫描 默认情况下, OpenVAS提供了多种扫描配置,这些都是通用的,如果需要针对某些特定的设备进行扫描,则需要自定义配置。 1. 创建扫描对象 开始漏洞扫描之前需要确定扫描对象, OpenVAS中任何的动作都需要提前进行配置。创建扫描对象的操作步骤如下: Step01选择 Configuration菜单列,在弹出的菜单列表中选择 Targets菜单命令,如图 10-28所示。 Step02在打开的界面中,单击左上角的创建图标 ,创建目标对象,如图 10-29所示。 图 10-28 Targets菜单命令图 10-29 “创建”图标 Step03打开 New Target界面,在其中输入目标名称,如图 10-30所示。目标地址有两种方式,一种是 Manual项,可以直接输入 IP地址,多地址之间使用逗号分隔。另一种是 From file项,可以将需要扫描的 IP地址保存成文件,然后导入该文件。 第 10章 无线网络中主机漏洞的安全防护 图 10-30 New Target界面 Step04选择需要扫描的端口,这里提供了非常多的选项,有针对 TCP/UDP协议的单独选项,还有针对常用端口的选项以及全端口扫描等。这时可以单击下拉按钮,在弹出的下拉列表中进行选择,如图 10-31所示,这里选择 OpenVAS Default选项,当然如果想自定义端口也可以单击右侧的“创建”图标自行创建。 Step05主机探测也同样提供了丰富的选项,这里选择 Consider Alive选项,即使主机不响应探 测数据包,也依然认为主机是存活状态,并完成扫描,如图 10-32所示。 图 10-31 选择需要扫描的端口图 10-32 选择 Consider Alive选项 Step06基本选项都设置完成后,单击 Create按钮,完成创建,在返回的界面中可以看到已经创 建好的主机列表,如图 10-33所示。 图 10-33 添加主机列表 注意:在 Configuration菜单列表中有一个 Port Lists菜单,通过这个菜单可以修改扫描的端口,修改后的端口列表如图 10-34所示。 图 10-34 修改后的端口列表 2. 创建扫描任务 OpenVAS的扫描任务设置非常简单,可以设定在规定的时间进行扫描也可设置周期性扫描,这样更加符合漏洞管理的要求。创建扫描任务的操作步骤如下: Step01创建一个扫描调度计划,选择 Configuration菜单项,在弹出的菜单列表中选择 Schedules菜单命令,如图 10-35所示。 Step02在打开的页面中,单击左上角 的创建图标 ,创建一个扫描任务,如图 图 10-35 Schedules菜单命令图 10-36 创建扫描任务10-36所示。 Step03打开 Edit Schedule对话框,在其中可以设置调度的名称,可以选择初次扫描的时间,还 可以选择以后计划扫描的时间,如图 10-37所示。 图 10-37 Edit Schedules对话框 Step04设置完成后,单击 Save按钮,在返回的界面中可以看到刚刚设置的调度任务,如图 10-38所示。 图 10-38 添加的调度任务 Step05选择 Scans菜单项,在弹出的菜单列表中选择 Tasks菜单命令,如图 10-39所示。 Step06在打开的界面中,单击左上角的创建图标 ,创建一个扫描任务,如图 10-40所示。 图 10-39 “Tasks”菜单命令 图 10-40 创建扫描任务 Step03单击 Start Scan按钮,便可以开始一个快速扫描,此时在扫描任务列表中便会有一个已 启动的扫描计划,如图 10-45所示。 图 10-45 启动扫描计划 Step04单击左侧 Name中的名称可以打开快速扫描中给出的配置项,如图 10-46所示。 10.3.5.查看扫描结果 当扫描进行到一定程度,不但可以看到扫描的进度状态,还可以查看目前已经扫描出的结果。查看扫描结果的操作步骤如下: Step01在扫描任务列表中的 Status项显示了当前扫描的进度,如图 10-47所示。 Step02单击 Status中的扫描进度,便可以打开已发现漏洞页面,如图 10-48所示,该页面会按照漏洞威胁程度高低进行排列。 图 10-46 打开配置项 图 10-47 显示扫描进度 图 10-48 漏洞显示页面 Step03单击 Vulnerability中的任意一项,可以打开该漏洞的简要信息,如图 10-49所示,其中包括该漏洞的一个简要报告,存在的位置,威胁程度以及修复建议等。 第 10章 无线网络中主机漏洞的安全防护 图 10-49 漏洞简要报告 10.4.使用 Nessus扫描漏洞 Nessus是目前使用最为广泛的系统漏洞扫描与分析软件,该工具提供了完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。不同于传统的漏洞扫描软件, Nessus可同时在本机或远端进行系统的漏洞分析扫描。 10.4.1.下载 Nessus 在使用 Nessus扫描系统漏洞之前,首先需要下载 Nessus软件,具体的操作步骤如下: Step01在浏览器的地址栏中输入网址 https://www.tenable.com/downloads,在下载页面中找到 Nessus下载,如图 10-50所示。 图 10-50 下载链接 图 10-51 Nessus软件下载页面 跳转到版本页面,如图 10-52所示。 Step04单击 Register Now按钮,跳转到注册页面,如图 10-53所示。 Step05在注册页面中,输入用户名与邮箱地址,单击 Register按钮,会提示注册码已发送至你的邮箱,然后会出现一个下载按钮,如图 10-54所示。 图 10-52 版本页面 图 10-53 注册页面 图 10-54 下载按钮 图 10-55 查看激活码 Step07输入“ uname -a”查看 Kail内核信息,以选择需要下载那个版本的 Nessus软件,如图 10-56所示。 图 10-56 查看 Kail内核信息 Step08根据自己的系统选择相应的版本,这里选择 Debian系统类型的版本,如图 10-57所示。 图 10-57 选择 Debian系统类型的版本 第 10章 无线网络中主机漏洞的安全防护 Step09选择版本后会弹出一个许可协议,单击 I Agree按钮,如图 10-58所示。 Step10浏览器会弹出一个打开还是保存文件的信息提示,这里选择保存,单击 OK按钮即可开 始下载并保存 Nessus,如图 10-59所示。 图 10-58 许可协议 图 10-59 下载并保存 Nessus 10.4.2.安装 Nessus Nessus软件下载完成后,下面就需要安装软件了,具体的操作步骤如下: Step01切换到 Nessus安装包目录,使用“ dpkg -i Nessus-8.0.0-debian6_amd64.deb”命令,执行安装,执行结果如图 10-60所示,安装完成后会提示用于登录管理页面的网络地址。 图 10-60 安装 Nessus软件 Step02使用“ /etc/init.d/nessusd start”命令,启动 Nessus,执行结果如图 10-61所示,此时 Nessus已经启动。 图 10-61 启动 Nessus Step03在网页浏览器中输入“ https://kali:8834”网址,打开 Nessus网页管理页面,首次打开会提示网页没有安全证书,如图 10-62所示。 图 10-62 安全证书提示信息 第 10章 无线网络中主机漏洞的安全防护 图 10-68 登录并进入主页 注意: Nessus与 OpenVAS不同,OpenVAS在进行扫描之前需要一个配置、定义一个主机、创建一个任务然后才能进行扫描,而 Nessus则是选择不同的策略。 Step10在首页中选择左侧的“Policies”选项,进入策略项页面,如图 10-69所示。 图 10-69 策略项页面 Step11首次进入是没有创建策略的,这里需要先创建一个策略,单击 New Policy按钮,创建一个新的策略,用户也可以在打开的如图 10-70所示界面中选择 Nessus给出的策略模板。 图 10-70 选择策略模板 提示: Nessus默认提供了很多策略模板,只需选择相应的模板即可。由于它是一个商业版漏洞扫描器,因此有一些模板是收费的,凡是右上角注有“upgrade”字样的都需要升级到专业版及以上版本才可以使用。 10.4.3.高级扫描设置 高级扫描( Advanced Scan)是 Nessus提供的一个针对所有网络设备的基础扫描,其他类型的扫描都是基于其的扩充或者修改。高级扫描中有很多的设置项,了解每一项的作用对于配置适合的扫描类型有很大帮助。高级扫描设置的操作步骤如下: Step01在 Policy Templates设置界面中选择 Advanced Scan选项,进入 Advanced Scan设置界面,如图 10-71所示。图 10-71 Advanced Scan设置界面 Step02在 Policy Templates设置界面中选择 BASIC选项,在基础( BASIC)信息设置界面中,可以输入名字以及一些描述信息,如图 10-72所示。 图 10-72 基础信息设置界面 Step03选择“权限( DISCOVERY)”选项,该选项提供有 3个子选项,包括主机发现、端口扫描、 服务发现,如图 10-73所示。 Step04选择“主机发现”选项,在打开的界面中可以设置 ping远程主机的方法,包括 2个选项,如果选择第 1项,表示本机在测试范围之内,第 2项为快速网络发现。如果远程主机发送 ping包, Nessue为了避免误报会执行其他操作来验证,如图 10-74所示。 图 10-73 “权限”选项 图 10-74 “主机发现”选项 提示: ping包的模式选择,如图 10-75所示,这里可以选择多种协议类型,包括 ARP、TCP、 ICMP及 UDP等。由于 UDP测试并不是很准确,所以可以看到这里默认并没有选择,但是仍然提供有该选项。 Step05比较脆弱的网络设备有 3个选项可供选择,包括是否有共享打印、扫描网络设备、扫描 网络控制设备,如图 10-76所示。 图 10-75 ping包的模式选择图 10-76 网络设备选项 第 10章 无线网络中主机漏洞的安全防护 Step06设置局域网唤醒选项,可以加入含有 MAC地址表的文件,唤醒等待时间这里以分钟为 单位,如图 10-77所示。 Step07选择端口扫描,进入端口过滤设置界面,如果勾选 Consider unscanned ports as closed复选框,则扫描的端口将视为关闭不再进行扫描,这里建议不选中,如图 10-78所示。 图 10-77 设置局域网唤醒选项图 10-78 选择端口扫描 Step08本地端口集合设置界面,这里优先检查 SSH、WMI、SNMP这些服务端口,只有当本 地端口枚举失败后才运行网络端口扫描程序,最后一项默认没有勾选,它用于验证本地所有打开的 TCP端口,如图 10-79所示。 Step09网络端口扫描使用默认的 SYN包进行检测,如果需要进行防火墙过滤检测可以勾选下 方的“ Override automatic .rewall detection”复选框,这里给出了 3个模式:默认简单检测、主动检测、禁用检测,如图 10-80所示。 图 10-79 本地端口集合设置界面图 10-80 勾选 SYN复选框 Step10选择服务发现选项,在一般设置当中,探测所有端口以查找服务,尝试将每个开放端口 映射到该端口上运行的服务,如图 10-81所示。注意:在一些偶然的情况下,这可能会中断一些服务,并导致不可预见的副作用。 Step11搜索 SSL/TLS服务界面,默认为打开状态,可以选择只搜索 SSL/TLS服务,或搜索所有端口,识别是否有快过期的证书,默认选择枚举所有 SSL/TLS密码,启用 CRL检查(连接到 Internet),如图 10-82所示。 图 10-81 探测所有端口选项 图 10-82 搜索 SSL/TLS服务界面 Step12在 Accuracy界面可以进行准确性设置和执行彻底扫描,其中准确性有 2项可选,第 1项为避免可能存在的虚假报警,第 2项为显示出可能存在的虚假报警,执行彻底的测试,这个选项存在一定风险,可能破坏网络或影响扫描速度,如图 10-83所示。 域名、服务器地址等信息,如图 10-84所示。 图 10-83 Accuracy界面 图 10-84 Antivirus与 SMTP界面 Step14在 General Settings与 Oracle Database设置界面中,可以设置用户默认提供的凭证,如果用户的密码策略设置为在多次无效尝试后锁定账户,则用于防止账户锁定,使用 Oracle数据库测试默认账户,可能会比较慢,如果有需要也可以勾选,如图 10-85所示。 图 10-85 General Settings与 Oracle Database设置界面 注意: Nessus还具有其他高级扫描设置选项,这里不再详细介绍,用户可以自行安装该软件,然后打开该软件的设置界面,从中学习各个设置选项的作用。 10.4.4.开始扫描漏洞 本小节使用 Nessus从创建新的扫描开始,建立一个完整的扫描直到生成最后的漏洞报告。创建一个完整的扫描需要以下几个步骤: 图 10-86所示。 图 10-86 输入扫描的名称以及目标地址 Step07扫描完成后,可以单击该扫描项跳转到扫描结果页面,如图 10-92所示,这里会列出详 细的扫描信息,并且以不同颜色标注出各种威胁程度不同的漏洞数量。 图 10-92 扫描完成 Step08单击 Export右侧的下拉按钮,在弹出 的下拉列表中可以选择将扫描结果以哪种形式导 出,如图 10-93所示。 Step09这里以生成 PDF格式为例,生成的扫描报告如图 10-94所示,这里会列出每一种漏洞的 图 10-93 选择导出方式详细说明,以及修补方法。 图 10-94 生成的扫描报告 第 10章 无线网络中主机漏洞的安全防护 10.5.系统漏洞的安全防护 要想防范系统的漏洞,首选就是及时为系统打补丁,下面介绍几种为系统打补丁的方法。 10.5.1.使用 Windows更新修补漏洞 “Windows更新”是系统自带的用于检测系统更新的工具,使用“ Windows更新”可以下载并安装系统更新。以 Windows 10系统为例,具体的操作步骤如: Step01单击“开始”按钮,在弹出的菜单中选择“设置”选项,如图 10-95所示。 Step02打开“设置”窗口,在其中可以看到有关系统设置的相关功能,如图 10-96所示。 图 10-95 选择“设置”选项 图 10-96 “设置”窗口 Step03单击“更新和安全”图标,打开“更新和安全”窗口,在其中选择 “Windows更新”选项, 如图 10-97所示。 Step04单击“检查更新”超链接,开始检查网上是否存在有更新文件,如图 10-98所示。 图 10-97 “更新和安全”窗口 图 10-98 查询更新文件 Step05检查完毕后,如果存在更新文件,则会弹出如图 10-99所示的信息提示框,提示用户有 可用更新,并自动开始下载更新文件。 Step06下载完成后,系统会自动安装更新文件,安装完毕后,会弹出如图 10-100所示的信息 提示框。 图 10-99 下载更新文件 图 10-100 自动安装更新文件 Step07单击“立即重新启动”按钮,重新启动电脑,重新启动完毕后,再次打开“ Windows更新”窗口,在其中可以看到“你的设备已安装最新的更新”信息提示,如图 10-101所示。 Step08单击“高级选项”超链接,打开“高级选项”设置工作界面,在其中可以选择安装更新的方式,如图 10-102所示。 图 10-101 完成系统更新 图 10-102 选择更新方式 10.5.2.使用《电脑管家》修补漏洞 除使用 Windows系统自带的 Windows更新下载并及时为系统修复漏洞外,还可以使用第三方软件及时为系统下载并安装漏洞补丁,常用的有《 360安全卫士》《电脑管家》等。 使用《电脑管家》修复系统漏洞的具体操作步骤如下: Step01双击桌面上的“电脑管家”图标,打开“电脑管家”窗口,如图 10-103所示。 Step02选择“工具箱”选项,进入如图 10-104所示的界面。 图 10-103 “电脑管家”窗口 第 10章 无线网络中主机漏洞的安全防护 图 10-104 “工具箱”界面 Step03单击“修复漏洞”图标,《电脑管家》开始自动扫描系统中存在的漏洞,并在下面的界 面中显示出来,用户在其中可以自主选择需要修复的漏洞,如图 10-105所示。 图 10-105 “系统修复”界面 Step04单击“一键修复”按钮,开始修复系统存在的漏洞,如图 10-106所示。 图 10-106 修复系统漏洞 Step05修复完成后,系统漏洞的状态变为“修复成功”,如图 10-107所示。 图 10-107 成功修复系统漏洞 10.6.实战演练 10.6.1.实战1:开启电脑 CPU最强性能 在 Windows 10操作系统之中,用户可以设置开启电脑 CPU最强性能,具体的操作步骤如下: Step01按 Win+R组合键,打开“运行”对话框,在“打开”文本框中输入“ mscon.g”命令,如图 10-108所示。 Step02单击“确定”按钮,在打开的对话框中选择“引导”选项卡,如图 10-109所示。 图 10-108 “运行”对话框 图 10-109 “引导”界面 Step03单击“高级选项”按钮,打开“引导高级选项”对话框,勾选“处理器个数”复选框, 将处理器个数设置为最大值,本机最大值为 4,如图 10-110所示。 Step04单击“确定”按钮,打开“系统配置”对话框,单击“重新启动”按钮,重启电脑系统, CPU就能达到最大性能了,这样电脑运行速度就会明显提高,如图 10-111所示。 第 10章 无线网络中主机漏洞的安全防护 图 10-110 “引导高级选项”对话框 图 10-111 “系统配置”对话框 10.6.2.实战2:一个命令就能修复系统 SFC命令是 Windows操作系统中使用频率比较高的命令,主要作用是扫描所有受保护的系统文件并完成修复工作。该命令的语法格式如下: 各个参数的含义如下: /SCANNOW,立即扫描所有受保护的系统文件。 /SCANONCE,下次启动时扫描所有受保护的系统文件。 /SCANBOOT,每次启动时扫描所有受保护的系统文件。 /REVERT,将扫描返回到默认设置。 /PURGECACHE,清除文件缓存。 /CACHESIZE=x,设置文件缓存大小。下面以最常用的 sfc/scannow为例进行讲解,具体的操作步骤如下: Step01右击“开始”按钮,在弹出的快捷菜单中选择“命令提示符(管理员)( A)”选项,如 图 10-112所示。 Step02打开“管理员:命令提示符”窗口,输入“ sfc/scannow”命令,按 Enter键确认,如图 10-113所示。 图 10-112 选择“命令提示符(管理员)(A)”选项图 10-113 输入命令 Step03开始自动扫描系统,并显示扫描的进度,如图 10-114所示。 Step04在扫描的过程中,如果发现损坏的系统文件,会自动进行修复操作,并显示修复后的信息, 如图 10-115所示。 图 10-114 自动扫描系统 图 10-115 自动修复系统 11第 章 无线路由器的安全防护 在无线网络中,能够发送与接收信号的重要设备就是无线路由器了,对无线路由器的安全防护,就相当于看紧了无线网络的大门。本章就来介绍无线路由器的安全防护策略,主要内容包括无线路由器的基本设置、防护策略以及安全防护工具的应用等。 11.1.无线路由器的基本设置 无线路由器相信大家都不陌生,但是懂得如何设置的却不多,本节将对家用无线路由器的设置进行讲解。 11.1.1.通过设置向导快速上网 目前多数家用型无线路由器都提供了网页进入页面,当用户登录路由后会提供一个向导,通过向导设置可以最快地实现连接外网。家用路由器背面会有路由器型号、路由器 IP(进入路由的地址)、管理员账号密码等信息,如图 11-1所示。 图 11-1 路由器的背面 通过向导设置路由器并进行上网的具体操作步骤如下: Step01打开浏览器,在地址栏中输入路由器的网址,一般情况下路由器的默认网址为 “192.168.1.1”,输入完毕后单击“转至”按钮,打开路由器的登录窗口,如图 11-2所示。 Step02在“请输入管理员密码”文本框中输入管理员的密码,默认情况下管理员的密码为 “admin”,如图 11-3所示。 图 11-2 路由器的登录窗口 图 11-3 输入管理员的密码 Step03单击“确认”按钮,进入路由器的“运行状态”工作界面,可以查看路由器的基本信息, 如图 11-4所示。 Step04选择“设置向导”选项,进入“设置向导”界面,如图 11-5所示。 图 11-4 路由器的基本信息 图 11-5 “设置向导”界面 Step05单击“下一步”按钮,进入“设置向导 -上网方式”界面,在其中选择上网方式,其中 PPPoE为拨号上网,一般由运营商提供具体账号密码,动态 IP和静态 IP则多为分网时使用,可以根据实际需求选择,如图 11-6所示。 Step06单击“下一步”按钮,进入“设置向导 -无线设置”界面,在其中设置路由器无线网络 的基本参数以及无线安全,安全选项可以采用 WPA-PSK这种方式输入密码,如图 11-7所示。 图 11-6 “设置向导 -上网方式”界面 图 11-7 “设置向导 -无线设置”界面 (4)WAN口状态:这里显示外网连接情况,如果路由器无法正常上网可以通过查看这里排查故障,如图 11-14所示。 图 11-14 WAN口状态 (5)WAN口流量统计:这里负责统计上网流量信息,如果网络异常数据量过大可以查看这里的信息,如图 11-15所示。 图 11-15 WAN口流量统计 在路由功能列表中选择“ QSS安全设置”选项,可进入 QSS安全设置界面,在其中可以对路由器的 QSS进行安全设置,如图 11-16所示。 图 11-16 QSS安全设置 提示: QSS,即服务质量,是网络安全机制的一种,是通过给局域网中的应用、端口或计算机设定优先次序,从而解决网络延迟和阻塞等问题的一种技术。在正常情况下,如果网络只用于特定的无时间限制的应用系统,并不需要 QSS,但是对关键应用和多媒体应用就十分必要。当网络超载或拥塞时,QSS能确保重要业务不受延迟或丢弃,同时保证网络的高效运行。 11.1.3.网络参数与无线设置 路由器一般提供网络参数设置,其中包括 WAN口设置、 LAN口设置、 MAC地址克隆,同时无线路由器还提供无线设置,如图 11-17所示。 网络参数与无线设置的操作步骤如下: Step01 WAN口设置,主要包括 WAN口连接类型,这个同向导设置中的 3种类型相同,如 图 11-17 网络参数与无线设置有特殊需要可以设置 DNS服务器,一般保持默认即可,如图 11-18所示。 第 11章 无线路由器的安全防护 Step02 LAN口设置,主要通过子网掩码的设置划分内网网段,子网掩码的设置决定了内网网段, 同时也确定了内网最大容纳设备数量,如图 11-19所示。 图 11-18 “WAN口设置”界面 图 11-19 “LAN口设置”界面 Step03 MAC地址克隆,这里可以对路由器 MAC地址进行克隆,如图 11-20所示。 Step04无线网络基本设置,包括 SSID(网络名称)号的设置、信道设置、通信模式以及频段 带宽等参数,如图 11-21所示。 图 11-20 “MAC地址克隆”界面 图 11-21 “无线网络基本设置”界面 Step05无线网络安全设置,包括 4种方式,如图 11-22所示。第 1种不开启无线安全,这种方 式除测试外不建议使用;第 2种使用 WPA-PSK/WPA2-PSK方式,一般建议使用这种方式,是目前比较主流的网络安全方式;第 3种是 WPA/WPA2方式,这种方式同第 2种类似,只是加密方式为自定义;第 4种使用 WEP方式,该方式已经被爆出存在严重安全隐患,除测试外不建议使用。 图 11-22 “无线网络安全设置”界面 可以正常通信,列表之外的设备无法进行通信,这个只是相对的,后面会讲解如何通过 MAC克隆实现通信,如图 11-23所示。 在的无线路由,通过设置 Beacon帧可以达到隐藏无线路由的效果,当然也是相对的,后面会讲解如何挖出隐藏无线路由,如图 11-24所示。 图 11-23 “无线网络 MAC地址过滤设置”界面 图 11-24 “无线高级设置”界面 11.1.4.DHCP服务器与转发规则 DHCP服务器是给内部网络或网络服务供应商自动分配 IP地址,给用户或者内部网络管理员对所有计算机作中央管理的手段,转发规则是内网与外网的一个映射过程,如图 11-25所示。 设置 DHCP服务器与转发规则的操作步骤如下: DNS服务器等,如图 11-26所示。 图 11-25 DHCP服务器与转发规则图 11-26 “DHCP服务”界面 IP地址以及有效时间,遇有网络故障可以从这个列表排查可疑客户端,如图 11-27所示。 通过 DHCP动态分配,如图 11-28所示。 图 11-27 “客户端列表”界面图 11-28 “静态地址分配”界面 第 11章 无线路由器的安全防护 所有对该广域网服务端口的访问将会被重定位给通过 IP地址指定的局域网网络服务器,如图 11-29所示。 Step05特殊应用程序,某些程序需要多条连接,如 Internet游戏、视频会议、网络电话等。由 于防火墙的存在,这些程序无法在简单的 NAT路由下工作。设定转发规则给特殊应用程序可以实现 NAT地址转换,如图 11-30所示。 图 11-29 “虚拟服务器”界面 图 11-30 “特殊应用程序”界面 Step06 DMZ主机,在某些特殊情况下,需要让局域网中的一台计算机完全暴露给广域网,以 实现双向通信,此时可以把该计算机设置为 DMZ主机,如图 11-31所示。 Step07 UPnP设置, UPnP的应用范围非常大,足够可以实现许多现成的、新的及令人兴奋的 方案,包括家庭自动化、打印、图片处理、厨房设备、汽车网络和公共集会场所的类似网络等,如图 11-32所示。 图 11-31 “DMZ主机”界面 图 11-32 “UPnP设置”界面 11.1.5.安全设置与家长控制 安全设置是针对一些可能遭受的网络攻击进行防御,家长控制则可以限制未成年人浏览带些指定网页以及上网时间,如图 11-33所示。 进行安全设置与家长控制的操作步骤如下: 图 11-33 安全设置与家长控制 Step01在路由功能列表中选择“安全设置”选项 下的“高级安全选项”选项,进入“高级安全选项”界面,在其中可以进行相关参数的设置并阅读相关注意事项,如图 11-34所示。 Step02选择“远端 WEB管理”选项,在打开的 界面中可以设置路由器的 WEB管理端口和广域网中可以执行远端 WEB管理的计算机 IP地址,在设置前请阅读相关注意事项,如图 11-35所示。 Step03在路由功能列表中选择“家长控制”选项, 进入“家长控制设置”界面,用户可以通过本页面控制儿童的上网行为,使得儿童的计算机只能在指定时间访问指定的网站,如图 11-36所示。 图 11-34 “高级安全选项”界面 Step02选择“主机列表”选项,进入“主机列表设置”界面,在其中可以设置内部主机列表信息, 如图 11-40所示。 图 11-40 “主机列表设置”界面 Step03选择“访问目标”选项,进入“访问目标设置”界面,在其中可以设置访问目标信息, 如图 11-41所示。 图 11-41 “访问目标设置”界面 Step04选择“日程计划”选项,进入“日程计划设置”界面,在其中可以设置上网控制的日程 计划,如图 11-42所示。 图 11-42 “日程计划设置”界面 Step05选择路由功能列表“路由功能”选项下的“静态路由表”选项,进入“静态路由表”界面, 在其中可以设置路由器的静态路由信息,如图 11-43所示。 图 11-43 “静态路由表”界面 11.1.7.MAC绑定与动态 DNS IP与 MAC绑定在一起可以便于网络管理,在一定程度上可防止 ARP病毒的传播,也可在一定程度上限制随意篡改 IP地址的情况发生。动态 DNS是指没有固定 IP的主机利用动态 DNS服务,帮助主机可以随着 IP的改变更新域名与 IP的关联,如图 11-44所示。设置 MAC绑定与动态 DNS的操作步骤如下: Step01在路由功能列表中选择“ IP与 MAC绑定”选项下的“静态 ARP绑定设置”选项,在 打开的界面中可以设置单机的 MAC地址和 IP地址的匹配规则,如图 11-45所示。 图 11-44 MAC绑定与动态 DNS 图 11-45 “静态 ARP绑定设置”界面 Step02选择“ ARP映射表”选项,在打开的界面中可以绑定 IP与 MAC的主机,也可导入或 删除现有 ARP映射表,如图 11-46所示。 Step03在路由功能列表中选择“动态 DNS”选项,在打开的界面中可以设置“ Oray.com花生壳 DDNS”的参数,这里需要先注册一个花生壳账号,如图 11-47所示。 图 11-46 “ARP映射表”界面 图 11-47 “动态 DNS设置”界面 11.1.8.路由器系统工具的设置 路由器的系统工具主要用于路由器的控制管理,其中包括时间设置、诊断工具、软件升级、恢复出厂设置、备份和载入配置、重启路由器、修改登录口令等功能,如图 11-48所示。 进入路由器系统工具设置的操作步骤如下: Step01在路由功能列表中选择“系统工具”选项下的“时间设置”选项,在打开的界面中可以设置路由器的系统时间,用户还可以选择自己设置时间或者从互联网上获取标准的 GMT时间,如图 11-49所示。 注意:关闭路由器电源后,时间信息会丢失,当用户下次开机 连上 Internet后,路由器将会自动获取 GMT时间。用户必须先连 上 Internet获取 GMT时间或到此页设置时间后,其他功能中的时 图 11-48 系统工具间限定才能生效。 Step02选择“诊断工具”选项,在打开的界面中可以使用 ping或者 tracert操作,诊断路由器的连接状态,如图 11-50所示。 图 11-49 “时间设置”界面 图 11-50 “诊断工具”界面 Step03选择“软件升级”选项,在打开的界面中可以通过官方发布软件版本,对现有路由进行 软件升级,如图 11-51所示。 注意:请使用有线 LAN口连接进行软件升级。升级时请选择与当前硬件版本一致的软件。升级过程不能关闭路由器电源,否则将导致路由器损坏而无法使用。升级过程约 40s,当升级结束后,路由器将会自动重新启动。 Step04选择“恢复出厂设置”选项,在打开的界面中如果单击“恢复出厂设置”按钮,可以将 路由器的所有设置恢复到出厂时的默认状态,如图 11-52所示。 图 11-51 “软件升级”界面 图 11-52 “恢复出厂设置”界面 Step05选择“备份和载入配置文件”选项,在打开的界面中可以保存当前路由器的设置。建议 在修改配置及升级软件前备份当前的配置文件,当然也可以通过选择备份文件恢复之前的配置,如图 11-53所示。 Step06选择“重启路由器”选项,在打开的界面中单击“重启路由器”按钮,可以重新启动路 由器,如图 11-54所示。 图 11-53 “备份和载入配置文件”界面 图 11-54 “重启路由器”界面 Step07选择“修改登录口令”选项,在打开的界面中可以修改系统管理员的用户名与口令,建 议配置完路由器后重新设置管理员的账号密码,防止黑客使用弱口令登录路由器,如图 11-55所示。 Step08选择“系统日志”选项,在打开的界面中可以查看系统日志,其中包括管理员登录信息, 路由健康状态等,如果路由器被非法修改,可以通过日志查看进行诊断,如图 11-56所示。 图 11-55 “修改登录口令”界面 图 11-56 “系统日志”界面 Step09选择“流量统计”选项,在打开的界面中可以分别对路由器总的数据流量以及最近 10s 内的数据流量进行统计,默认情况是关闭的如有需要可以打开,在网络遭受攻击时,通过数据流量的分析对找出攻击主机也是非常有帮助的,如图 11-57所示。 图 11-57 “流量统计”界面 Step01单击系统桌面右下角的 图标,无线客户端会自动扫描到区域内的所有无线信号,如图 11-61所示。 Step02右击“tp-link”信号,在弹出的快捷菜单中选择“连接”选项,如图 11-62所示。 图 11-61 所有无线信号图 11-62 选择“连接”选项 Step03打开“连接到网络”对话框,在“安全密钥”文本框中输入密码“ cisco”,单击“确定” 按钮,如图 11-63所示。 Step04单击系统桌面右下角的 图标,将鼠标放在“ tp-link”信号上,可以看到无线信号的连接情况,电脑此时已经成功连接无线路由器,如图 11-64所示。 图 11-63 输入密钥图 11-64 成功连接无线路由器 11.2.3.WPA-PSK安全加密算法 WPA-PSK可以看成是一个认证机制,只要求一个单一的密码进入每个无线局域网节点(例如无线路由器),只要密码正确,就可以使用无线网络。下面介绍如何使用 WPA-PSK或者 WPA2-PSK加密无线网络。 1. 设置无线路由器 WPA-PSK安全加密数据 Step01打开路由器的 Web后台设置界面,选择左侧“无线设置”→“基本设置”选项,勾选“开 启安全设置”复选框,在“安全类型”下拉列表中选择 “WPA-PSK/WAP2-PSK”选项,在“安全选项”和“加密方法”下拉菜单中分别选择“自动选择”选项,在“ PSK密码”文本框中输入加密密码, 第 11章 无线路由器的安全防护 本实例设置密码为“sushi1986”,如图 11-65所示。 11-66所示。 图 11-65 输入加密密码 图 11-66 信息提示框 2. 使用 WPA-PSK安全加密认证的无线客户端 Step01单击系统桌面右下角的 图标,无线客户端会自动扫描区域内的无线信号,如图 11-61 所示。 Step02右击“tp-link”信号,在弹出的快捷菜单中选择“连接”选项,如图 11-62所示。 Step03打开“连接到网络”对话框,在“安全密钥”文本框中输入密码“ sushi1986”,单击“确 定”按钮,如图 11-67所示。 Step04单击系统桌面右下角的 图标,将鼠标放在 “tp-link”信号上,可以看到无线信号的连接情况,电脑此时已经成功连接无线路由器,如图 11-68所示。 图 11-67 输入安全密钥 图 11-68 连接成功 提示:在 WPA-PSK加密算法的使用过程中,密码设置应该尽可能复杂,并且要注意定期更改密码。 11.2.4.禁用 SSID广播 SSID就是一个无线网络的名称,无线客户端通过无线网络的 SSID来区分不同的无线网络。为了安全期间,往往要求无线 AP禁止广播该 SSID,只有知道该无线网络 SSID的人员才可以进行无线网络连接,禁用 SSID广播的具体操作步骤如下: 1. 设置无线路由器禁用 SSID广播 无线路由器禁用 SSID广播的具体操作步骤如下: Step01打开路由器的 Web后台设置界面,设置自己无线网络的 SSID信息,取消勾选“允许 SSID广播”复选框,单击“保存”按钮,如图 11-69所示。 Step02弹出一个提示对话框,单击“确定”按钮,重新启动路由器,如图 11-70所示。 图 11-69 无线网络的 SSID信息 图 11-70 信息提示框 2. 客户端连接 禁用 SSID广播的无线客户端连接的具体操作步骤如下: Step01单击系统桌面右下角的 图标,会看到无线客户端自动扫描到区域内的所有无线信号, 会发现其中没有 SSID为“ssh”的无线网络,但是会出现一个名称为“其他网络”的信号,如图 11-71所示。 Step02右击“其他网络”,在弹出的快捷菜单中选择“连接”选项,如图 11-72所示。 Step03打开“连接到网络”对话框,在“名称”文本框中输入要连接网络的 SSID号,本实例 这里输入“ssh”,单击“确定”按钮,如图 11-73所示。 图 11-71 所有无线信号 图 11-72 “连接”选项 图 11-73 输入网络的名称 “安全密钥”文本框中输入无线网络的密钥,本实例这里输入密钥“sushi1986”,单击“确 定”按钮,如图 11-74所示。 Step05单击系统桌面右下角的 图标,将鼠标放在 “ssh”信号上可以看到无线网络的连接情况, 如图 11-75所示表明无线客户端已经成功连接到无线路由器。 图 11-74 输入安全密钥图 11-75 成功连接路由器 11.2.5.媒体访问控制(MAC)地址过滤 网络管理的主要任务之一就是控制客户端对网络的接入和对客户端的上网行为进行控制,无线网络也不例外,通常无线 AP利用媒体访问控制( MAC)地址过滤的方法来限制无线客户端的接入。使用无线路由器进行 MAC地址过滤的具体操作步骤如下: Step01打开路由器的 Web后台设置界面,单击左侧“无线设置”→“ MAC地址过滤”选项, 默认情况 MAC地址过滤功能是关闭状态,单击“启用过滤”按钮,开启 MAC地址过滤功能,单击“添加新条目”按钮,如图 11-76所示。 Step02打开“无线网络 MAC地址过滤设置”界面,在“ MAC地址”文本框中输入无线客户 端的 MAC地址,本实例输入 MAC地址为“ 00-0c-29-5A-3C-97”,在“描述”文本框中输入 MAC描述信息“ sushipc”,在“类型”下拉菜单中选择“允许”选项,在“状态”下拉菜单中选择“生效”选项,依照此步骤将所有合法的无线客户端的 MAC地址加入此 MAC地址表后,单击“保存”按钮,如图 11-77所示。 图 11-76 开启 MAC地址过滤功能 图 11-77 “MAC地址过滤”界面 Step03选中“过滤规则”选项下的“禁止”单选按钮,表明在下面 MAC列表中生效规则之外 的 MAC地址禁止访问无线网络,如图 11-78所示。 Step04这样无线客户端在访问无线 AP时,会发现除了 MAC地址表中的 MAC地址之外,其 他的 MAC地址无法再访问无线 AP,也就无法访问互联网。 第 11章 无线路由器的安全防护 图 11-81 “我的路由”工作界面 图 11-82 “限速”对话框 Step05在管理的过程中,一旦发现有蹭网设备,可以单击该设备后的“禁止上网”按钮,如图 11-83所示。 Step06禁止上网完后,单击“黑名单”选项卡,进入“黑名单”设置界面,在其中可以看到被 禁止的上网设备,如图 11-84所示。 图 11-83 禁止不明设备上网 图 11-84 “黑名单”设置界面 Step07选择“路由防黑”选项卡,进入“路由防黑”设置界面,在其中可以对路由器进行防黑 检测,如图 11-85所示。 Step08单击“立即检测”按钮,开始对路由器进行检测,并给出检测结果,如图 11-86所示。 图 11-85 “路由防黑”设置界面 图 11-86 检测结果 Step09选择“路由跑分”选项卡,进入“路由跑分”设置界面,在其中可以查看当前路由器信息, 如图 11-87所示。 Step10单击“开始跑分”按钮,开始评估当前路由器的性能,如图 11-88所示。 图 11-87 “路由跑分”设置界面 图 11-88 评估当前路由器的性能 Step11评估完成后,会在“路由跑分”界面中给出跑分排行榜信息,如图 11-89所示。 图 11-89 跑分排行榜信息 Step12选择“路由设置”选项卡,进入“路由设置”设置界面,在其中可以对宽带上网、 Wi-Fi密 码、路由器密码等选项进行设置,如图 11-90所示。 Step13选择“路由时光机”选项,在打开的界面中单击“立即开启”按钮,打开“时光机开启” 设置界面,在其中输入 360账号与密码,然后单击“立即登录并开启”按钮即可开启时光机,如图 11-91所示。 图 11-90 路由设置界面 图 11-91 “时光机开启”设置界面 Step14选择“宽带上网”选项,进入“宽带上网”界面,在其中输入网络运营商给出的上网账 第 11章 无线路由器的安全防护 号与密码,单击“保存设置”按钮即可保存设置,如图 11-92所示。 Step15选择“ Wi-Fi密码”选项,进入“ Wi-Fi密码”界面,在其中输入 Wi-Fi密码,单击“保 存设置”按钮即可保存设置,如图 11-93所示。 图 11-92 “宽带上网”界面 图 11-93 “Wi-Fi密码”界面 Step16选择“路由器密码”选项,进入“路由器密码”界面,在其中输入路由器密码,单击“保 存设置”按钮即可保存设置,如图 11-94所示。 Step17选择“重启路由器”选项,进入“重启路由器”界面,单击“重启”按钮即可对当前路 由器进行重启操作,如图 11-95所示。 图 11-94 “路由器密码”界面 图 11-95 “重启路由器”界面 另外,使用《 360路由器卫士》在管理无线网络安全的过程中,一旦检测到有设备通过路由器上网,就会在电脑桌面的右上角弹出信息提示框,如图 11-96所示。单击“管理”按钮即可打开该设备的详细信息界面,在其中可以对网速进行限制管理,最后单击“确认”按钮保存设置即可,如图 11-97所示。 图 11-96 信息提示框 图 11-97 详细信息界面 11.3.2.《路由优化大师》 《路由优化大师》是一款专业的路由器设置软件,其主要功能有一键设置优化路由、屏广告、防蹭网、路由器全面检测及高级设置等,从而保护路由器安全。使用《路由优化大师》管理无线网络安全的操作步骤如下: Step01下载并安装《路由优化大师》,双击桌面上的快捷图标,打开“路由优化大师”工作界面, 如图 11-98所示。 Step02单击“登录”按钮,打开“ RMTools”窗口,在其中输入管理员密码,如图 11-99所示。 图 11-98 “路由优化大师”工作界面 图 11-99 输入管理员密码 Step03单击“确定”按钮,进入路由器工作界面,在其中可以看到主人网络和访客网络信息, 如图 11-100所示。 Step04单击“设备管理”图标,进入“设备管理”工作界面,在其中可以看到当前无线网络中 的连接设备,如图 11-101所示。 图 11-100 路由器工作界面 图 11-101 “设备管理”界面 Step05如果想要对某个设备进行管理,则可以单击“管理”按钮,进入该设备的管理界面,在 其中可以设置设备的上传速度、下载速度以及上网时间等信息,如图 11-102所示。 Step06单击“添加允许上网时间段”超链接,打开上网时间段的设置界面,在其中可以设置时 间段描述、开始时间、结束时间等,如图 11-103所示。 Step12选择“无线设置”选项,在打开的界面中可以对路由的无线功能进行开关、无线名称、 无线密码等信息进行设置,如图 11-109所示。 图 11-108 “上网设置”界面图 11-109 “无线设置”界面 Step13选择“ LAN口设置”选项,在打开的界面中可以对路由的 LAN口进行设置,如图 11-110 所示。 Step14选择“ DHCP服务器”选项,在打开的界面中可以对路由的 DHCP服务器进行设置,如 图 11-111所示。 图 11-110 “LAN口设置”界面图 11-111 “DHCP服务器”界面 Step15选择“在线升级”选项,在打开的界面中可以对路由优化大师的版本进行升级操作,如 图 11-112所示。 Step16选择“修改管理员密码”选项,在打开的界面中可以对管理员密码进行修改设置,如图 11-113所示。 图 11-112 “在线升级”界面图 11-113 “修改管理员密码”界面 第 11章 无线路由器的安全防护 Step17选择“备份和载入配置”选项,在打开的界面中可以对当前路由器的配置进行备份和载 入设置,如图 11-114所示。 Step18选择“重启和恢复出厂”选项,在打开的界面中可以对当前路由器进行重启和恢复出厂 设置,如图 11-115所示。 图 11-114 “备份和载入配置”界面图 11-115 “重启路由器和恢复出厂设置”界面 Step19选择“系统日志”选项,在打开的界面中可以查看当前路由器的系统日志信息,如图 11-116所示。 Step20路由器设备设置完毕后,返回路由优化大师的工作界面,选择“防蹭网”选项,在打开 的界面中可以设置进行防蹭网设置,如图 11-117所示。 图 11-116 “系统日志”界面 图 11-117 “防蹭网设置”工作界面 Step21选择“屏广告”选项,在打开的界面中可以设置过滤广告是否开启,如图 11-118所示。 Step22单击“开启广告过滤”按钮即可开启视频过滤广告功能,如图 11-119所示。 图 11-118 屏广告界面图 11-119 开启广告过滤功能 图 11-120 清理广告信息 图 11-121 测网速 界面中,如图 11-122所示。 图 11-122 检测当前网络速度 11.4.实战演练 11.4.1.实战1:控制无线网中设备的上网速度 在无线局域网中所有的终端设备都是通过路由器上网的,为了更好地管理各个终端设备的上网情况,管理员可以通过路由器控制上网设备的上网速度,具体的操作步骤如下: Step01打开路由器的 Web后台设置界面,在其中选择“ IP宽带控制”选项,在右侧的窗格中 可以查看相关的功能信息,如图 11-123所示。 Step02勾选“开启 IP宽带控制”复选框,可在下方的设置区域中对设备的上行总宽带和下行 总宽带数进行设置,进而控制终端设置的上网速度,如图 11-124所示。 图 11-123 Web后台设置界面 图 11-124 控制终端设置的上网速度 11.4.2.实战2:通过修改 Wi-Fi名称隐藏路由器 Wi-Fi的名称通常是指路由器当中 SSID号的名称,该名称可以根据自己的需要进行修改,从而可以在一定程度上隐藏路由器,具体的操作步骤如下: Step01打开路由器的 Web后台设置界面,在其中选择“无线设置”选项下的“基本设置”选项, 打开“无线网络基本设置”工作界面,如图 11-125所示。 Step02将 SSID号的名称由“ TP-LINK1”修改为“ wi.”,最后单击“确定”按钮,保存 Wi-Fi 修改后的名称,如图 11-126所示。 图 11-125“无线网络基本设置”工作界面 图 11-126 保存 Wi-Fi修改后的名称 12第 章 无线局域网的安全防护 无线局域网作为计算机网络的一个重要技术已经被广泛应用于社会的各个领域。目前,黑客利用各种专门攻击无线局域网工具对无线局域网进行攻击,本章就来介绍无线局域网的安全防护,主要内容包括无线局域网查看工具、无线局域网攻击工具、无线局域网的安全辅助工具等。 12.1.无线局域网的安全介绍 目前,越来越多的企业建立起自己的无线局域网以实现企业信息资源共享或者在无线局域网上运行各类业务系统。随着企业无线局域网应用范围的扩大、保存和传输的关键数据增多,无线局域网的安全性问题日益突出。 12.1.1.无线局域网基础知识 大家日常接触到的办公网络大部分都是无线局域网,目前各个企业、学校、政府机关等部门中的网络大部分都是无线局域网。无线局域网主要用在一个部门内部,常局限于一个建筑物之内。在企业内部利用无线局域网办公已成为其经营管理活动必不可少的一部分。 域网是指在某一区域内由多台计算机互联成的计算机组,一般是方圆几十米。无线局域网把这些个人计算机、工作站和服务器连在一起,在无线局域网中可以进行管理文件、共享应用软件、共享打印机、安排工作组内的日程、发送电子邮件和传真通信服务等操作。无线局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的数百台计算机组成。 由于距离较近,传输速率较快,从 10Mb/s到 1000Mb/s不等。无线局域网常见的分类方法有以下几种: (1)按其采用的技术可分为不同的种类,如 Ether Net(以太网)、 FDDI(光纤分布式数据接口)、 Token Ring(令牌环)等; (2)按联网的主机间的关系,又可分为两类:对等网和 C/S(客户 /服务器)网; (3)按使用的操作系统不同又可分为许多种,如 Windows 网和 Novell 网。 无线局域网最主要的特点:网络为一个单位所拥有,且地理范围和站点数目均有限。无线局域网具有如下的一些主要优点: (1)网内主机主要为个人计算机,是专门适于微机的网络系统; (2)覆盖范围较小,适于单位内部联网; (3)传输速率高,误码率低; (4)系统扩展和使用方便,可共享昂贵的外部设备和软件、数据; (5)可靠性较高,适于数据处理和办公自动化。 无线局域网联网非常灵活,两台计算机就可以连成一个无线局域网。无线局域网的安全是内部网络安全的关键,如何保证无线局域网的安全已成为网络安全研究的一个重点。 12.1.2.无线局域网安全隐患 随着人类社会生活对互联网需求的日益增长,网络安全逐渐成为互联网及各项网络服务和应用进一步发展的关键问题。网络使用户以最快速度地获取信息,但是非公开性信息的被盗用和破坏,是目前无线局域网面临的主要问题。 1. 无线局域网病毒 在无线局域网中,网络病毒除了具有可传播性、可执行性、破坏性、隐蔽性等计算机病毒的共同特点外,还具有以下几个新特点: (1)病毒传染速度快:在无线局域网中,由于通过服务器连接每一台计算机,这不仅给病毒传播提供了有效的通道,而且病毒传播速度很快。在正常情况下,只要网络中有一台计算机存在病毒,在很短的时间内,将会导致无线局域网内计算机相互感染繁殖。 (2)对网络破坏程度大:如果无线局域网感染病毒,将直接影响到整个网络系统的工作,轻则降低速度,影响工作效率重则破坏服务器重要数据信息,甚至导致整个网络系统崩溃。 (3)网络病毒不易清除。清除无线局域网中的计算机病毒,要比清除单机病毒复杂得多。无线局域网中只要有一台计算机未能完全消除消毒,就可能使整个网络重新被病毒感染,即使刚刚完成清除工作的计算机,也很有可能立即被无线局域网中的另一台带病毒计算机所感染。 2. ARP攻击 ARP攻击主要存在于无线局域网中,对网络安全危害极大。 ARP攻击就是通过伪造的 IP地址和 MAC地址,实现 ARP欺骗,它可以在网络中产生大量的 ARP通信数据,使网络系统传输发生阻塞。如果攻击者持续不断发出伪造的 ARP响应包,就能更改目标主机 ARP缓存中的 IP-MAC地址,造成网络中断。 3. Ping洪水攻击 Windows提供一个 Ping程序,使用它可以测试网络是否连接。 Ping洪水攻击也称为 ICMP入侵,它是利用 Windows系统的漏洞来入侵的。其原理是无线局域网服务器的 IP地址不断地向服务器发送大量的数据请求,服务器将会因 CPU使用率居高不下而崩溃,这种攻击方式也称 DoS攻击(拒绝服务攻击),即在一个时段内连续向服务器发出大量请求,服务器来不及回应而死机。 4. 嗅探 无线局域网是黑客进行监听嗅探的主要场所。黑客只要在无线局域网内的一个主机、网关上安装监听程序,就可以监听出整个无线局域网的网络状态、数据流动、传输数据等信息。因为一般情况下,用户的所有信息,例如账号和密码,都是以明文的形式在网络上传输的。目前,可以在无线局域网中进行嗅探的工具很多,例如 Sniffer等。 12.2.局域网查看工具 我们可以利用专门的局域网查看工具来查看局域网中各个主机的信息,本节将介绍两款非常方便实用的局域网查看工具。 12.2.1.使用 LanSee工具 局域网查看工具( LanSee)是一款对局域网上的各种信息进行查看的工具。它集成了局域网搜索功能,可以快速搜索出计算机(包括计算机名, IP地址, MAC地址,所在工作组,用户),共享资源,共享文件;可以捕获各种数据包( TCP、UDP、ICMP、ARP),甚至可以从流过网卡的数据中嗅探出 QQ号码,音乐、视频、图片等文件。 使用该工具查看局域网中各种信息的具体操作步骤如下: Step01双击下载的“局域网查看工具”程序,打开“局域网查看工具”主窗口,如图 12-1所示。 Step02在工具栏单击“工具选项”按钮,打开“选项”对话框,选择“搜索计算机”选项卡, 在其中设置扫描计算机的起始 IP段和结束 IP地址段等属性,如图 12-2所示。 图 12-1 “局域网查看工具”主窗口 图 12-2 “选项”对话框 Step03选择“搜索共享文件”选项卡,在其中添加和删除文件类型,如图 12-3所示。 “局域网聊天”选项卡,在其中可以设置聊天时使用的用户名和备注,如图 12-4所示。 图 12-3 添加或删除文件类型 图 12-4 设置用户名和备注 Step05选择“扫描端口”选项卡,在其中可设置要扫描的 IP地址、端口、超时等属性,设置 完毕后单击“保存”按钮即可保存各项设置,如图 12-5所示。 Step06在“局域网查看工具”主窗口中单击“开始”按钮,可搜索出指定 IP段内的主机,在 其中可看到各个主机的 IP地址、计算机名、工作组、MAC地址等属性,如图 12-6所示。 图 12-5 设置扫描端口 图 12-6 搜索指定 IP段内的主机 Step07如果想与某个主机建立连接,在搜索到的主机列表中右击该主机,在弹出的快捷菜单中 选择“打开计算机”选项,打开“ Windows安全”对话框,在其中输入该主机的用户名和密码后,单击“确定”按钮就可以与该主机建立连接,如图 12-7所示。 Step08在“搜索工具”栏目下单击“主机巡测”按钮,打开“主机巡测”窗口,单击其中的“开 始”按钮,搜索出在线的主机,在其中可看到在线主机的 IP地址、MAC地址、最近扫描时间等信息,如图 12-8所示。 图 12-7 “Windows安全”对话框图 12-8 搜索在线的主机 Step09在“局域网查看工具”中还可以对共享资源进行设置。在“搜索工具”栏目下单击“设 置共享资源”按钮,打开“设置共享资源”窗口,如图 12-9所示。 Step10单击“共享目录”文本框后的“浏览”按钮,打开“浏览文件夹”对话框,如图 12-10 所示。 图 12-9 “设置共享资源”窗口 图 12-10 “浏览文件夹”对话框 Step11在其中选择需要设置为共享文件的文件夹后,单击“确定”按钮,可在“设置共享资源” 窗口中看到添加的共享文件夹,如图 12-11所示。 Step12在“局域网查看工具”中还可以进行文件复制操作,单击“搜索工具”栏目下的“搜索 计算机”按钮,打开“搜索计算机”窗口,在其中即可看到前面添加的共享文件夹,如图 12-12所示。 图 12-11 添加共享文件夹 图 12-12 “搜索计算机”窗口 Step13在“共享文件”列表中右击需要复制的文件,在弹出的快捷菜单中选择“复制文件”选项, 打开“建立新的复制任务”对话框,如图 12-13所示。 Step14设置存储目录并勾选“立即开始”复选框后,单击“确定”按钮即可开始复制选定的文件。 此时单击“管理工具”栏目下的“复制文件”按钮,打开“复制文件”窗口,在其中可看到刚才复制的文件,如图 12-14所示。 图 12-13 “建立新的复制任务”对话框图 12-14 查看复制的文件 Step15在“网络信息”栏目中可以查看局域 网中各个主机的网络信息。例如单击“活动端口”按钮后,在打开的“活动端口”窗口中单击“刷新”按钮,可发现所有主机中正在活动的端口,如图 12-15所示。 Step16如果想计算机的网络适配器信息,则 需单击“适配器信息”按钮,在打开的“适配器信息”窗口中可看到网络适配器的详细信息,如图 12-16所示。 图 12-15 正在活动的端口 Step17利用“局域网查看工具”还可以对远程主机进行远程关机和重启操作。单击“管理工具” 栏目下的“远程关机”按钮,打开“远程关机”窗口,并单击“导入计算机”按钮,导入整个局域网中所有的主机,勾选主机前面的复选框后,单击“远程关机”按钮和“远程重启”按钮即可分别完成关闭和重启远程计算机的操作,如图 12-17所示。 图 12-16 网络适配器的信息 图 12-17 “远程关机”窗口 Step18在“局域网查看工具”还可以给指定的主机发送消息。单击“管理工具”栏目下的“发 送消息”按钮,打开“发送消息”窗口,并单击“导入计算机”按钮,可导入整个局域网中所有的主机,如图 12-18所示。 Step19在选择要发送消息的主机后,在“发送消息”文本区域中输入要发送的消息,然后单击 “发送”按钮,可将这条消息发送给指定的用户,此时可看到该主机的“发送状态”是“正在发送”,如图 12-19所示。 图 12-18 “发送消息”窗口 图 12-19 发送消息给指定的用户 Step20选择“聊天工具”栏目下,在其中即 可与局域网中用户进行聊天,还可以共享局域网中的文件。如果想和局域网中用户聊天,可单击“局域网聊天”按钮,打开“局域网聊天”窗口,如图 12-20所示。 Step21在下面的“发送信息”区域中编辑要发送的消息后,单击“发送”按钮,可将该消息发送出去,此时在“局域网聊天”窗口中可看到发送的消息,该模式比较类似于 QQ聊天,如图 12-21所示。图 12-20 “局域网聊天”窗口 添加共享等操作,如图 12-22所示。 图 12-21 发送消息 图 12-22 “文件共享”窗口 12.2.2.使用 IPBOOK工具 超级网络邻居( IPBook)是一款小巧的搜索共享资源及 FTP共享的工具,软件自解压后就能直接运行。它还有许多辅助功能,如发送短信等,并且所有功能不限于局域网,可以在互联网使用。使用该工具的具体操作步骤如下: Step01双击下载的“ IPBook”应用程序,打开“ IPBook(超级网络邻居)”主窗口,在其中可 自动显示本机的 IP地址和计算机名,其中 192.168.0.104和 192.168.0的分别是本机的 IP地址与本机所处的局域网的 IP范围,如图 12-23所示。 网络邻居)”主窗口中,单击“扫描一个网段”按钮,几秒钟之后,本机所在的局域网所有在线计算机的详细信息将显示在左侧列表框中,如图 12-24所示,其中包含 IP地址、计算机名、工作组、信使名等信息。 图 12-23 “IPBook”主窗口 图 12-24 局域网所有在线主机 并将搜索的结果显示在右侧的树状显示框中,在搜索之前还可以设置是否同时搜索 HTTP、FTP、隐藏共享服务等,如图 12-25所示 Step04在 IPBook工具中还可以给目标网段发送短信,在“ IPBook(超级网络邻居)”主窗口中 单击“短信群发”按钮,可打开“短信群发”对话框,如图 12-26所示。 图 12-25 共享资源信息图 12-26 “短信群发”对话框 Step05在“计算机区”列表中选择某台计算机,单击 Ping按钮,可在 “IPBook(超级网络邻居)”主窗口看到该命令的运行结果,如图 12-27所示。根据得到的信息来判断目标计算机的操作系统类型。 Step06计算机区列表中选择某台计算机,单击 Nbtstat按钮,可在“ IPBook(超级网络邻居) ” 主窗口看到该主机的计算机名称,如图 12-28所示。 图 12-27 命令的运行结果 图 12-28 计算机名称信息 Step07单击“共享”按钮,可对指定的网络端的主机进行扫描,并把扫描到的共享资源显示出 来,如图 12-29所示。 Step08 IPBook工具还具有将域名转换为 IP地址的功能,在“ IPBook(超级网络邻居)”主窗 口中单击“其他工具”按钮,在弹出的菜单中选择“域名、 IP地址转换”→“ IP->Name”菜单项,可将 IP地址转换为域名,如图 12-30所示。 图 12-29 共享资源 图 12-30 IP地址转换为域名 Step09单击“探测端口”按钮,可探测整个局域网中各个主机的端口,同时将探测的结果显示 在下面的列表中,如图 12-31所示。 Step10单击“大范围端口扫描”按钮,可打开“扫描端口”对话框,选中“ IP地址起止范围” 单选按钮后,将要扫描的 IP地址范围设置为 192.168.000.001~ 192.168.000.254,最后将要扫描的端口设置为 80:21,如图 12-32所示。 图 12-31 探测主机的端口 图 12-32 “扫描端口”对话框 Step11单击“开始”按钮,可对设定 IP地址范围内的主机进行扫描,同时将扫描到的主机显 示在下面的列表中,如图 12-33所示。 Step12在使用 IPBook工具过程中,还可以对该软件的属性进行设置。在“ IPBook(超级网络 邻居)”主窗口中选择“工具”→“选项”菜单项,打开“设置”对话框,在“扫描设置”选项卡下,在其中可设置“Ping设置”和“解析计算机名的方式”属性,如图 12-34所示。 图 12-33 扫描主机信息 图 12-34 “扫描设置”选项卡 Step13选择“共享设置”选项卡下,在其中可设 置最大扫描线程数、最大共享搜索线程数等属性,如图 12-35所示。 12.3.局域网攻击工具 黑客可以利用专门的工具来攻击整个局域网,例如使局域网中两台计算机的 IP地址发生冲突,从而导 图 12-35 “共享设置”选项卡 致其中的一台计算机无法上网。在本节将介绍几款常见的局域攻击工具的使用方法。 12.3.1.网络剪刀手 NetCut 网络剪切手( NetCut)是一款网管必备工具,可以切断局域网里任何主机的网络连接。利用 ARP协议, NetCut可以看到局域网内所有主机的 IP地址,还可以控制本网段内任意主机对外网的访问等。具体使用步骤如下: Step01下载并安装“网络剪切手”,然后双击其快捷图标,打开“ NetCut”主窗口,软件会自 动搜索当前网段内的所有主机的 IP地址、计算机名以及各自对应的 MAC地址,如图 12-36所示。 Step02单击“选择网卡”按钮,打开“选择网卡”对话框,在其中可以选择搜索计算机及发送 数据包所使用的网卡,如图 12-37所示。 图 12-36 “NetCut”主窗口 图 12-37 “选择网卡”对话框 Step03在扫描出的主机列表中选中 IP地址为 192.168.0.8的主机后,单击“切断”按钮,可看 到该主机的“开 /关”状态已经变为“关”,此时该主机不能访问网关也不能打开网页,如图 12-38所示。 Step04再次选中 IP地址为 192.168.0.8的主机后,单击“恢复”按钮,可看到该主机的“开 /关”状态又重新变为“开”,此时该主机可以访问互联网,如图 12-39所示。 图 12-38 关闭局域网内的主机 图 12-39 恢复主机状态 Step05如果局域网中主机过多的话,可以使用该工具提供的查找功能,快速地查看某个主机的 信息。在“NetCut”主窗口中单击“查找”按钮,打开“查找”对话框,如图 12-40所示。 Step06在其中的文本框中输入要查找主机的某个信息,这里输入的是 IP地址,然后单击“查找” 按钮,可在“NetCut”主窗口中快速找到 IP地址为 192.168.0.8的主机信息,如图 12-41所示。 图 12-40 “查找”对话框 图 12-41 查看主机信息 Step07在“NetCut”主窗口中单击“打印表”按钮,打开“地址表”对话框,在其中可看到所 在局域网中所有主机的 MAC地址、IP地址、用户名等信息,如图 12-42所示。 Step08在“NetCut”主窗口中选择某台主机后,单击 按钮,将其将该 IP地址添加到“网关 IP”列表中,如图 12-43所示。 图 12-42 “地址表”对话框 图 12-43 “网关 IP”列表 12.3.2.WinArpAttacker WinArpAttacker是一款功能强大的局域网软件,利用该工具可以实现对 ARP机器列表扫描;对 ARP攻击、主机状态、本地 ARP表发生变化等进行检测;检测其他机器的 ARP监听攻击,并自动恢复正确的 ARP表等。使用 WinArpAttacker工具的具体操作步骤如下: Step01下载 WinArpAttacker软件,双击其中的“WinArpAttacker.exe”程序,打开“ WinArpAttacker”主窗口,如图 12-44所示。 Step02选择“扫描”→“高级”菜单项,打开“扫描”对话框,从中可以看出有扫描主机、扫 描网段、多网段扫描等 3种扫描方式,如图 12-45所示。 图 12-44 “WinArpAttacker”主窗口 图 12-45 “扫描”对话框 Step03在“扫描”对话框中选中“扫描主机”单选按钮,并在后面的文本框中输入目标主机的 IP地址,例如 192.168.0.104,然后单击“扫描”按钮,可获得该主机的 MAC地址,如图 12-46所示。 Step04选中“扫描网段”单选按钮,在 IP地址范围的文本框中输入扫描的 IP地址范围,如图 12-47所示。 图 12-46 主机的 MAC地址 图 12-47 输入扫描 IP地址范围 Step05单击“扫描”按钮即可进行扫描操作,当扫描完 成时会出现一个“Scaning successfully!”(扫描成功)对话框,如图 12-48所示。 “确定”按钮,返回“WinArpAttacker”主窗口,在其中即可看到扫描结果,如图 12-49所示。 Step07在扫描结果中勾选要攻击的目标计算机前面的复 选框,然后在“ WinArpAttacker”主窗口中单击“攻击”下图 12-48 信息提示框拉按钮,在其弹出的快捷菜单中选择任意选项就可以对其他计算机进行攻击了,如图 12-50所示。 图 12-49 扫描结果 图 12-50 “攻击”快捷菜单 “IP冲突”选项,可使目标计算机不断弹出 “IP地址与网络上其他系统有冲突” 提示框,如图 12-51所示。 Step09如果选择“禁止上网”选项,此时在 “WinArpAttacker”主窗口就可以看到该主机的“攻击”属性就变为“BanGateway”,如果想停止攻击,则需在 “WinArpAttacker”主窗口选择“攻击”→“停止攻击”菜单项进行停止,否则攻击将会一直进行,如图 12-52所示。 图 12-51 IP冲突信息 图 12-52 停止攻击 Step10在“WinArpAttacker”主窗口中单击“发送”按钮,打开“手动发送 ARP包”对话框,在其中设置目标硬件 Mac、Arp方向、源硬件 Mac、目标协议 Mac、源协议 Mac、目标 IP和源 IP等属性后,单击“发送”按钮,可向指定的主机发送 ARP数据包,如图 12-53所示。 Step11在“WinArpAttacker”主窗口中选择“设置”菜单项,然后在弹出的菜单列表中选择任意一项,即可打开“ Options(选项)”对话框,在其中可对各个选项卡进行设置,如图 12-54所示。 图 12-53 “手动发送 ARP包”对话框 图 12-54 “Options(选项)”对话框 12.3.3.网络特工 网络特工可以监视与主机相连 HUB上所有机器收发的数据包;还可以监视所有局域网内的机器上网情况,以对非法用户进行管理,并使其登录指定的 IP网址。使用网络特工的具体操作步骤如下: 在其中可以设置“启动”“全局热键”等属性,如图 12-56所示。 图 12-55 “网络特工”主窗口 图 12-56 “选项”对话框 在其中设置要监视的内容后,单击“开始监视”按钮即可进行监视,如图 12-57所示。 Step04在“网络特工”主窗口左边的列表中右击“网络管理”选项,在弹出的快捷菜单中选择“添 加新网段”选项,打开“添加新网段”对话框,如图 12-58所示。 图 12-57 “数据监视”窗口 图 12-58 “添加新网段”对话框 Step05在设置网络的开始 IP地址、结束 IP地址、子网掩码、网关 IP地址之后,单击 OK按钮, 可在“网络特工”主窗口左边的“网络管理”选项中看到新添加的网段,如图 12-59所示。 Step06双击该网段,在右边打开的窗口中可看到刚设置网段中所有的信息,如图 12-60所示。 图 12-59 查看新添加的网段 图 12-60 网段中所有的信息 Step07单击其中的“管理参数设置”按钮,打开“管理参数设置”对话框,在其中对各个网络 参数进行设置,如图 12-61所示。 Step08单击“网址映射列表”按钮,打开“网址映射列表”对话框,如图 12-62所示。 图 12-61 “管理参数设置”对话框 图 12-62 “网址映射列表”对话框 Step09在“DNS服务器 IP”文本区域中选中要解析的 DNS服务器后,单击“开始解析”按 钮,可对选中的 DNS服务器进行解析,待解析完毕后,可看到该域名对应的主机地址等属性,如图 12-63所示。 Step10在“网络特工”主窗口左边的列表中选择“互联星空”选项,打开“互联星空”窗口, 在其中可进行扫描端口和 DHCP服务操作,如图 12-64所示。 图 12-63 解析 DNS服务器 图 12-64 “互联星空”窗口 Step11在右边的列表中选择“端口扫描”选项后,单击“开始”按钮,可打开“端口扫描参数 设置”对话框,如图 12-65所示。 Step12在设置起始 IP和结束 IP之后,单击“常用端口”按钮,可将常用的端口显示在“端口列表” 文本区域内,如图 12-66所示。 图 12-65 “端口扫描参数设置”对话框 图 12-66 端口列表信息 Step13单击 OK按钮,可进行扫描端口 操作。在扫描的同时,扫描结果将显示在下面的“日志”列表中,在其中可看到各个主机开启的端口,如图 12-67所示。 Step14在“互联星空”窗口右边的列表 中选择“DHCP服务扫描”选项后,单击“开始”按钮,可进行 DHCP服务扫描操作,如图 12-68所示。 图 12-67 查看主机开启的端口 图 12-68 扫描 DHCP服务 12.4.局域网安全辅助软件 面对黑客针对局域网的种种攻击,局域网管理者可以使用局域网安全辅助工具来对整个局域网进行管理。本节将介绍几款最为经典的局域网辅助软件,以帮助大家维护局域网,从而保护局域网的安全。 12.4.1.长角牛网络监控机 长角牛网络监控机(网络执法官)只需在一台机器上运行,可穿透防火墙,实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的 IP、时段,并可将非法用户踢下局域网。本软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。 1. 查看主机信息 利用该工具可以查看局域网中各个主机的信息,例如用户属性、在线纪录、记录查询等,具体的操作步骤如下: Step01在下载并安装“长角牛网络监控机”软件之后,选择“开始”→“所有应用”→ Netrobocop菜单项,打开“设置监控范围”对话框,如图 12-69所示。 Step02在设置完网卡、子网、扫描范围等属性之后,单击“添加 /修改”按钮,可将设置的扫描范围添加到“监控如下子网及 IP段”列表中,如图 12-70所示。 图 12-69 “设置监控范围”对话框 图 12-70 添加监控范围 Step03选中刚添加的 IP段后,单击“确定”按钮,打开“长角牛网络监控机”主窗口,在其中可看到设置 IP地址段内的主机的各种信息,例如网卡权限地址、 IP地址、上线时间等,如图 12-71所示。 Step04在“长角牛网络监控机”窗口的计算机列表中双击需要查看的对象,打开“用户属性”对话框,如图 12-72所示。 图 12-71 查看扫描信息 图 12-72 “用户属性”对话框 Step05单击“历史记录”按钮,打开“在线纪录”对话框,在其中查看该计算机上线情况,如图 12-73所示。 Step06单击“导出”按钮,可将该计算机的上线记录保存为文本文件,如图 12-74所示。 图 12-73 查看扫描信息 图 12-74 “用户属性”对话框 Step07在“长角牛网络监控机”窗口中单击“记录查询”按钮,打开“记录查询”窗口,如图 12-75所示。 Step08在“用户”下拉列表中选择要查询用户对应的网卡地址,在“在线时间”文本框中设置该用户的在线时间,然后单击“查找”按钮,可找到该主机在指定时间的记录,如图 12-76所示。 Step09在“长角牛网络监控机”窗口中单击“本机状态”按钮,打开“本机状态信息”窗口,在其中可看到本机计算机的网卡参数、 IP收发、图 12-75 “记录查询”窗口TCP收发、UDP收发等信息,如图 12-77所示。 图 12-76 显示指定时间的记录 图 12-77 “本机状态信息”窗口 Step10在“长角牛网络监控机”窗口中单 击“服务检测”按钮,打开“服务检测”窗口, 在其中即可进行添加、修改、移除服务器等操作, 如图 12-78所示。 2. 设置局域网 除收集局域网内各个计算机的信息之外,“长角牛网络监控机”工具还可以对局域网中的各个计算机进行网络管理,可以在局域网内的任一台计算机上安装该软件,来实现对整个局域网内的计算机进行管理,具体的操作步骤如下: Step01在“长角牛网络监控机”窗口中选 择“设置”→“关键主机组”菜单项,打开“关 键主机组设置”对话框,在“选择关键主机组”下拉框中选择相应的主机组,并在“组名称”文本 框中输入相应的名称之后,再在“组内 IP”列表框中输入相应的 IP组。最后单击“全部保存”按钮, 完成关键主机组的设置操作,如图 12-79所示。 图 12-78 “服务检测”窗口 Step02选择“设置”→“默认权限”菜单项, 图 12-79 “关键主机组设置”对话框 打开“用户权限设置”对话框,选中“受限用户,若违反以下权限将被管理”单选按钮之后,设置“IP限制”“时间限制”和“组 /主机 /用户名限制”等选项。这样当目标计算机与局域网连接时,“长角牛网络监控机”将按照设定的选项对该计算机进行管理,如图 12-80所示。 Step03选择“设置”→“ IP保护”菜单项, 打开“ IP保护”对话框。在其中设置要保护的 IP段后,单击“添加”按钮,可将该 IP段添加到“已受保护的 IP段”列表中,如图 12-81所示。 图 12-80 “用户权限设置”对话框 图 12-81 “IP保护”对话框 Step04选择“设置”→“敏感主机”菜单项,打开“设置敏感主机”对话框,在“敏感主机 MAC”文本框中输入目标主机的 MAC地址后单击 按钮,可将该主机设置为敏感主机,如图 12-82所示。 Step05选择“设置”→“远程控制”菜单项,打开“远程控制”对话框,在其中勾选“接受远 程命令”复选框,并输入目标主机的 IP地址和口令后,可对该主机进行远程控制,如图 12-83所示。 图 12-82 “设置敏感主机”对话框 图 12-83 “远程控制”对话框 Step06选择“设置”→“主机保护”菜 单项,打开“主机保护”对话框,在勾选“启用主机保护”复选框后,输入要保护主机的 IP地址和网卡地址之后,单击“加入”按钮,可将该主机添加到“受保护主机”列表中,如图 12-84所示。 Step07选择“用户”→“添加用户”菜 单项,打开“ New user(新用户)”对话框,在“MAC”文本框中输入新用户的 MAC地址后,单击“保存”按钮即可实现添加新用 图 12-84 “主机保护”对话框 户操作,如图 12-85所示。 Step08选择“用户”→“远程添加”菜单项,打开“远程获取用户”对话框,在其中输入远程 计算机的 IP地址、数据库名称、登录名称以及口令之后,单击“连接数据库”按钮,可从该远程主机中读取用户,如图 12-86所示。 图 12-85 “New user”对话框 图 12-86 “远程获取用户”对话框 Step09如果禁止局域网内某一台计算机的网络访问权限,则可在“长角牛网络监控机”窗口内 右击该计算机,在弹出的快捷菜单中选择“锁定 /解锁”选项,打开“锁定 /解锁”对话框,如图 12-87所示。 Step10在其中选择目标计算机与其他计算机(或关键主机组)的连接方式之后,单击“确定” 按钮,可禁止该计算机访问相应的连接,如图 12-88所示。 图 12-87 “锁定 /解锁”对话框 图 12-88 “远程获取用户”对话框 Step11在“长角牛网络监控机”窗口内右击某台计算机,在弹出的快捷菜单中选择“手工管理” 选项,打开“手工管理”对话框,在其中可手动设置对该计算机的管理方式,如图 12-89所示。 Step12在“长角牛网络监控机”工具中还可以给指定的主机发送消息。在“长角牛网络监控机” 窗口内右击某台计算机,在弹出的快捷菜单中选择“发送消息”选项,打开“ Send message(发送消息)”对话框,在其中输入要发送的消息后,单击“发送”按钮,可给该主机发送指定的消息,如图 12-90所示。 图 12-89 “手工管理”对话框 图 12-90 “Send message”对话框 12.4.2.大势至局域网安全卫士 大势至局域网安全卫士是一款专业的局域网安全防护系统,它能够有效地防止外来电脑接入内部局域网、有效隔离局域网电脑,并且还有禁止电脑修改 IP和 MAC地址、检测局域网混杂模式网卡、防御局域网 ARP攻击等功能。 使用大势至局域网安全卫士防护系统安全的操作步骤如下: Step01下载并安装大势至局域网安全卫士,打开“大势至局域网安全卫士”工作界面,如图 12-91所示。 Step02单击“开始监控”按钮,开始监控当前局域网中的电脑信息,局域网外的电脑将显示在 “黑名单”窗格之中,如图 12-92所示。 图 12-91 “大势至局域网安全卫士”工作界面 图 12-92 局域网中的电脑信息 Step03如果确定某台电脑是局域网内的电脑,则可以在“黑名单”窗格中选中该电脑信息,然 后单击“移至白名单”按钮,将其移动到“白名单”窗格之中,如图 12-93所示。 Step04单击“自动隔离局域网无线路由器”右侧的“检测”按钮,可以检测当前局域网中存在 的无线路由器设备信息,并在“网络安全事件”窗格中显示检测结果,如图 12-94所示。 图 12-93 “白名单”窗格图 12-94 显示检测结果 图 12-95 “IPMAC-记事本”窗口 Step05单击“查看历史记录”按钮,打开 “IPMAC-记事本”窗口,在其中查看检测结果,如图 12-95所示。 12.5.实战演练 12.5.1.实战1:诊断和修复网络不通 当自己的电脑不能上网时,说明电脑与网络连接不通,这时就需要诊断和修复网络了,具体的操作步骤如下: Step01打开“网络连接”窗口,右击需要诊断的网络图标,在弹出的快捷菜单中选择“诊断” 选项,打开“Windows网络诊断”对话框,并显示网络诊断的进度,如图 12-96所示。 Step02诊断完成后,将会在下方的窗格中显示诊断的结果,如图 12-97所示。 图 12-96 显示网络诊断的进度 图 12-97 显示诊断的结果 Step03单击“尝试以管理员身份进行这些修复”连接,开始对诊断出来的问题进行修复,如图 12-98所示。 Step04修复完毕后,会给出修复的结果,提示用户疑难解答已经完成,并在下方显示已修复信 息提示,如图 12-99所示。 图 12-98 修复网络问题 图 12-99 显示已修复信息 12.5.2.实战2:一招解决弹窗广告 在浏览网页时,除了遭遇病毒攻击、网速过慢等问题外,还时常遭受铺天盖地的广告攻击,利用浏览器自带工具可以屏蔽广告,具体的操作步骤如下: Step01打开“ Internet选项”对话框,在“安全”选项卡中单击“自定义级别”按钮,如图 12-100 所示。 Step02打开“安全设置”对话框,在“设置”列表框中将“活动脚本”设为“禁用”。单击“确 定”按钮,可屏蔽一般的弹出窗口,如图 12-101所示。 图 12-100 “安全”选项卡图 12-101 “安全设置”对话框 提示:还可以在“ Internet 选项”对话框中选择“隐私”选项卡,勾选“启用弹出窗口阻止程序”复选框,如图 12-102所示。单击“设置”按钮,打开“弹出窗口阻止程序设置 ”对话框,将组织级别设置为“高”。最后单击“确定”按钮,可屏蔽弹窗广告,如图 12-103所示。 图 12-102 “隐私”选项卡 图 12-103 设置组织级别