原文链接:http://www.devx.com/security/Article/34741 

翻译:诸神的黄昏 

整理校对:玄魂

---

随着?线?络在家庭和商业中的普及,新的安全挑战是?法避免的。保护?个?络的第?步是判断?个?络的状态 (不需要前置知识),然后来提供相关的防御措施。随着 Scapy 的?世,这是?个?python写的绝佳封包?具, 作者是Philippe Biondi ,跟其他的嗅探?具 Kismet 和 Airodump-ng 不同,Scapy 可以个性化定制,并且?常简 单易?。 本?概述了使?诸如Scapy等?具的技术进??线?络评估和?侵检测的?法。

?法:被动嗅探

?个?线?络包含?个?的基站,主要分为2个?的部分:接?点 (access points)和 网卡 (NICs)。这些 基站使? IEEE 802.11 标准来通信。802.11的包封装了下?3个帧:管理帧,控制帧以及数据帧。每?个部分都包 含了?于建?连接的不同频道通信的重要信息。

?个?线?络的评估防范可以使?下?2个?法:

  1. 被动嗅探 - 这是通过在RF监视模式下嗅探?线流量来捕获帧。 通过分析帧,可以枚举?络,收集信息,确 定攻防弱点,并且制定可能的攻击点。

  2. 主动的数据包注? - 你可以在此类型的被动数据收集中制定攻击计划。 该计划将涉及在开放系统互连的第2 层(数据链路)中执?原始数据包注?,并观察产?的?络或以及异常?为。 这可能导致检测到漏洞,例 如缓冲区溢出或绕过?份验证。

本?主要讨论这种被动嗅探的?法论。 以下是这种?法的步骤:

  1. 设置射频监听模式

  2. 嗅探嗅探数据包并发现?络接?点

  3. 发现隐藏的接?点和SSID(服务集标识符)

  4. 收集 MAC 和 IP 地址

  5. 通过嗅探执?相应的?侵检测

设置射频监听模式

当您设置射频监听模式时,其NIC应能够嗅探2.4 GHz频谱以捕获802.11数据包。 ?多数802.11a / b / g 的? 卡具有这种能?。例如,本?使?Linux来设置NIC,Linux内核包含?个驱动程序来搞定此功能。

下?是把网卡置于监听模式的命令:

root@bluelinux:/home/shreeraj/wifi# iwconfig eth1 mode monitor root@bluelinux:/home/shreeraj/wifi# iwconfig eth1
 eth1      IEEE 802.11b  ESSID:""  Nickname:"Prism  I"          Mode:Monitor  Frequency:2.462 GHz  Access Point: Not-Associated          Bit Rate:11 Mb/s   Sensitivity:1/3         &nb
        
		

网友评论