无线局域网安全监护系统

无线局域网安全监护系统

2010/12/5 16:17:44来源:本站整理作者:丽丽我要评论(1)
3.2.3.2 邮件内容处理
  邮件内容并不是直接传输ASCII码,它有自己的传输编码,以是必需根据其相应的传输编码来对其进行解析。
  2)缺乏非法站点接入、合法站点访问非法站点的有效控制手段。如果不连入有线网络,就无法实现网络控制。
  3)无法检测并抵御WEP攻击方式。WEP加密方式在一定程度上仍然遍及应用,现有的解决方案基本上是议决升级无线接入点和站点的安全模块来防御WEP攻击,但这种解决方案无法应用于大量已部署的旧无线局域网上。如表3.1所示:
局域网

  表3.1 base64编码
  这种编码其实就相当于加密,诚然还有其他的传输编码方式,必需做相应的解码才气使得其可读。下图为系统的网络构设图:
局域网

  图1.1 网络架设图
  可以看到本监护系统独立于网络,架设方便、灵活,可对选定的网络实施监护。系统是以linux为操作平台,并以PC机和两张无线网卡作为硬件依托,一张无线网卡用于站点和接入点的扫描、数据包的截获,另一张用于发送伪造数据包来阻止WEP攻击无线,系统。议决对网卡截获的数据进行协议解析来分析网络中是否存在WEP攻击以及非法接入和访问,如果存在则议决另一张网卡发送数据包进行防护。同时议决协议解析咱们可以规复出用户的上彀文件内容,从而对用户无线上彀行为的审计和取证带来方便。
  2系统功能指标
  如表1所示,是咱们这个系统所实现的功能与指标。
局域网

  表 1:系统指标表
高级网络操作系统及其应用-tcp/ip协议与分组无线网电子书下载
授权:免费软件 大小:10KB 语言: 简体中文
下载地址 本周共下载 7 次

  3 系统实现原理、技术和流程图
  本系统的架构主要包括图形界面、各个功能模块、模块间接口这三个部门。而其实现的关键则在于无线网络的全频段扫描以及数据捕获、数据的协议实时解析、内容还原技术、以及非法网络行为的检测和防护技术。
  3.2 关键技术分析
  3.2.1无线网络的全频段扫描和数据捕获
  3.2.1.1 全频段扫描
  议决在Linux平台下,设置无线网卡I/O通信端口寄存器为监听模式,可以对802.11a/b/g的13个频段内的接入点、站点以时分跳频的方式监听,实时发现各个信道的AP以及连接AP的站点,并分析捕获的数据,得到AP和站点的加密方式、信号强度、MAC地址等相关信息无线,系统。
  3.2.1.2数据包捕获
  一旦选定需要监护的AP,则可以议决对网卡端口寄存器编程来实现固定信道的扫描,此时不再是13个信道的时分跳频,而是网卡固定于一个特定的信道来扫描获取该信道的数据无线,系统。再对捕获的数据包进行BSSID的过滤,这样就可以得到该AP办事集的数据包。
  3.2.2 数据的实时解析
  用数据包捕获方式得到的是802.11MAC层的通信数据,根据TCP/IP协议栈与802.11的相关协议,数据规复需要从TCP/IP协议模型的底层向上层进行一层层的解析和重组:数据链路层—网络层—传输层—应用层(含会话、表现层)。
  TCP、IP的协议解析是本系统中的一大难点,这其中干系到IP分片和重组以及TCP流重组和重传的解析。咱们选择了libnids开源工具对该部门协议做了具体的解析。
  在TCP、IP解析的基础上实现了对FTP协议,HTTP协议,SMTP协议,POP3协议的并行解析。图3.2描述了TCP连接与各个协议的干系。由于监听的网络同时会有多小我私家运用某个协议,咱们建立了对应于各个TCP连接的虚拟端口,用于区分不同TCP链接的通信数据。
局域网

  图 3.2 协议解析干系图
  同时咱们给出了应用层解析流程,见图3.3:
[ 抢滩报道 Sonos发布无线家庭数字音乐系统 ]
局域网

  图3.3 应用层协议解析流程图
  3.2.3 用户网络内容的还原
  3.2.3.1网页内容还原
  对于HTTP,由于其网络地址大多为办事器的相对地址,还原后的原始文件无法用浏览器打开,即使打开也只有文字信息(如图3.4所示),缺少图片和flash信息,这就需要后期的数据处理。高级网络操作系统及其应用-tcp/ip协议与分组无线网 本书说明了高级网络操作系统的基本原理和实际应用.     1 系统方案论证
  1.1 现状分析
  现有的无线局域网安全产品无法完全提供无线局域网的安全防护,主要问题如下:
  1)功能单一、缺乏综合安全管理平台,无法实现无线数据监听、解析、还原、取证的综合功能。
  1.2 系统方案
  根据以上现状分析,有必要设计一款集无线网络实时扫描、数据实时解析、内容还原、审计取证、管理控制、攻击检测防护等功能于一身的无线局域网监护系统,以解决当前无线网络存在的问题。比如其常用的传输编码方式为base64编码。以是邮件文件的处理程序流程就是先读文件,查找传输编码方式,最后解码还原。
  3.2.4网络行为控制
  网络行为的控制主要控制两类事件,一是阻断非法用户接入AP,二是防止合法用户访问非法IP。其中前者的分析基于MAC层的数据,后者基于IP层的数据。虽然咱们的系统独立于AP和站点,但是咱们可以议决伪冒成该站点与AP通信,向AP发送去鉴权或去关联数据帧,中断AP与该站点之间的通信大概连接,来中断非法接入大概非法访问。
  3.2.5 WEP攻击检测与主动防护
  当前最流行的WEP攻击软件是基于统计原理的PTW[7]算法,该算法可以在网络40000个有效包的环境下破解出64bit的WEP密钥。PTW算法采用主动攻击的方式,假冒合法用户大量发送已截获的无线网络中的ARP请求包,议决这种方式,攻击者将会劳绩大量的ARP复兴和转发包,之后采用统计算法[7],分析ARP包中的密钥流和ARP包所对应的不同IV,攻击者即可在很短的时间内破获正确的密钥,进而实行非法操作。
  事实上险些所有的WEP攻击算法的都需要捕获大量的ARP包。基于此,咱们采用在MAC层捕获、统计网络中的ARP包的流量去果断是否存在WEP攻击。
  一旦发现有WEP攻击,咱们通太过析ARP包中源、目的端以及IV等信息,用一个伪造的密钥和不断递增的IV,按照WEP加密方式构造出一个新的ARP包,并议决网卡大量发送,使得攻击者大量捕获的是用错误密钥加密的ARP包。另一方面咱们议决发送ARP包的时间隔断来伪冒成攻击者,向AP发送去鉴权帧,使得攻击者时而断开与AP的连接,这样AP就不会转发攻击者发送的ARP包,因此攻击者就险些收不到正确密钥加密的ARP数据包,而大量捕获咱们用伪造密钥加密的ARP包,因而最终破获出一个错误密钥。由于咱们构造的ARP包与正确密钥加密的ARP包对于攻击者来说是无法区分,因此这样的防护方式可谓是疏而不漏。

阅读本文后您有什么感想? 已有 人给出评价!

  • 0 囧
      囧
  • 0 恶心
      恶心
  • 0 期待
      期待
  • 0
      难过
  • 0 不错
      不错
  • 0 关注
      关注
  • 最新评论
  • 热门评论
共有评论(1)条 查看全部评论
高兴 可 汗 我不要 害羞 好 下下下 送花 屎 亲亲

注:您的评论需要经过审核才会显示出来