原文链接:http://www.devx.com/security/Article/34741
翻译:诸神的黄昏
整理校对:玄魂
---
随着?线?络在家庭和商业中的普及,新的安全挑战是?法避免的。保护?个?络的第?步是判断?个?络的状态 (不需要前置知识),然后来提供相关的防御措施。随着 Scapy 的?世,这是?个?python写的绝佳封包?具, 作者是Philippe Biondi ,跟其他的嗅探?具 Kismet 和 Airodump-ng 不同,Scapy 可以个性化定制,并且?常简 单易?。 本?概述了使?诸如Scapy等?具的技术进??线?络评估和?侵检测的?法。
?法:被动嗅探
?个?线?络包含?个?的基站,主要分为2个?的部分:接?点 (access points)和 网卡 (NICs)。这些 基站使? IEEE 802.11 标准来通信。802.11的包封装了下?3个帧:管理帧,控制帧以及数据帧。每?个部分都包 含了?于建?连接的不同频道通信的重要信息。
?个?线?络的评估防范可以使?下?2个?法:
被动嗅探 - 这是通过在RF监视模式下嗅探?线流量来捕获帧。 通过分析帧,可以枚举?络,收集信息,确 定攻防弱点,并且制定可能的攻击点。
主动的数据包注? - 你可以在此类型的被动数据收集中制定攻击计划。 该计划将涉及在开放系统互连的第2 层(数据链路)中执?原始数据包注?,并观察产?的?络或以及异常?为。 这可能导致检测到漏洞,例 如缓冲区溢出或绕过?份验证。
本?主要讨论这种被动嗅探的?法论。 以下是这种?法的步骤:
设置射频监听模式
嗅探嗅探数据包并发现?络接?点
发现隐藏的接?点和SSID(服务集标识符)
收集 MAC 和 IP 地址
通过嗅探执?相应的?侵检测
设置射频监听模式
当您设置射频监听模式时,其NIC应能够嗅探2.4 GHz频谱以捕获802.11数据包。 ?多数802.11a / b / g 的? 卡具有这种能?。例如,本?使?Linux来设置NIC,Linux内核包含?个驱动程序来搞定此功能。
下?是把网卡置于监听模式的命令:
root@bluelinux:/home/shreeraj/wifi# iwconfig eth1 mode monitor root@bluelinux:/home/shreeraj/wifi# iwconfig eth1 eth1 IEEE 802.11b ESSID:"" Nickname:"Prism I" Mode:Monitor Frequency:2.462 GHz Access Point: Not-Associated Bit Rate:11 Mb/s Sensitivity:1/3 &nb