炎熱的六月份讓人躁動不安,這是屬于我們雙子座的月份,不安分的我想在辦公網(wǎng)絡中尋找到更多的秘密、更多的樂趣……
探索你的局域網(wǎng)
現(xiàn)在的局域網(wǎng)十分普遍,辦公室、宿舍里都是使用局域網(wǎng)共享資源、共享上網(wǎng)。要想在自己的局域網(wǎng)中興風作浪,那么首先要了解這個局域網(wǎng)。從簡單的開始,比如就先來滿足下自己的偷窺欲,看看網(wǎng)絡里都共享了些什么。
筆者運行局域網(wǎng)超級工具Netsuper(下載地址http://www.skycn.com/soft/8577.html),點擊工具欄中的“搜索計算機”按鈕,軟件自動對局域網(wǎng)內(nèi)活動的計算機進行掃描,在下方可以看到掃描進度。掃描完成后在活動計算機列表里面,我們可以查看到計算機名稱、IP地址、計算機描述,以及計算機的MAC地址等和它相關的重要信息。
局域網(wǎng)里的成員都給找出來了,在左欄中選擇一臺或多臺計算機,點擊“搜索時也讓一些不懷好意的人能夠輕松地盜用你的無線網(wǎng)絡。因此,禁用DHCP功能對無線網(wǎng)絡而言也是很有必要的。
關閉DHC功能在“首頁→DHCP”下可以設置,我們只須在“DHC服務器”后選擇“關閉”這一項即可。
關閉DHCPI力能后,我們需要為局域網(wǎng)內(nèi)的計算機手動設置好IP地址、子網(wǎng)掩碼等需要的參數(shù),雖然麻煩了一點,但對于無線局域網(wǎng)的安全來說,還是很有用的。
啟用MAC地址過濾
大家知道,每一個網(wǎng)絡接點設備都有一個獨一無二的標識稱之為物理地址,即MAC地址,無線網(wǎng)絡設備當然也不例外。啟用無線路由器的MAC地址過濾功能,可以通過建立我們自己的準通過MAC地址列表,來防止非法設備接入網(wǎng)絡。設置時在“進階設定”——“過濾器”一欄里選擇“MAC地址過濾”,并選擇“只允許下列MAC地址之使用者存取網(wǎng)絡”,然后設置好需要連接的終端的MAc地址即可。
啟用無線網(wǎng)絡的加密機制
無線數(shù)據(jù)在空中傳輸,附近的任何無線設備都有可能攔截到這些數(shù)據(jù),不過如果傳輸?shù)臄?shù)據(jù)是經(jīng)過加密處理的,即使被攔截到,對方也不能了解傳輸?shù)膬?nèi)容是什么。筆者在這里強烈建議無線網(wǎng)絡用戶開啟你的無線路由器的加密功能,以保護自己的隱私。目前802.11支持的加密連接算法一般由WEP和WPA兩種組成。
對于普通用戶來說,我們無須弄清這些加密技術復雜的原理,只要了解并會使用這些加密技術即可。筆者推薦大家在條件允許的情況下使用WPA加密方式,因為WPA加密方式比WE更加先進與安全。設置時在“首頁→無線網(wǎng)絡”中的“安全方式”一欄里選擇合適的加密方式,然后再設置好密碼即可。注意,無線網(wǎng)絡中的每個終端設備上的加密方式一定要和路由器上設置相同。
通過以上六步,我們可以大大加強自己的無線網(wǎng)絡的安全性。對于每一個家庭無線網(wǎng)絡用戶來說,這些方法都是保護自己的無線網(wǎng)絡所必不可少的,就好比鎖緊自己房子的門窗一樣。盡管這樣并不能阻止瘋狂的想侵入你的系統(tǒng)的人,但它能夠阻止大多數(shù)惡意用戶,大大提高無線網(wǎng)絡的安全性能。
很快就會自動搜索出這些計算機系統(tǒng)開放的共享目錄。如果點擊工具欄上“所有共享”按鈕的話,系統(tǒng)將自動搜索所有活動計算機上的共享資源,并劇《結果顯示在共享資源列表中。
現(xiàn)在,局域網(wǎng)所有的共享資源都一覽無遺了。Netsuper能探索的還不僅僅是這些,我們還能用它搜索局域網(wǎng)中的服務器,或者給用戶發(fā)送即時消息。
想要上網(wǎng)聽我的
除了共享資源,局域網(wǎng)的另一個作用就是共享上網(wǎng)。平時,除了網(wǎng)管,普通用戶是誰了管不了這里。但是,前一陣子號稱“局域網(wǎng)殺手”的ARP病毒卻給大家?guī)Я瞬恍〉穆闊1热纾硞€ARP病毒會導致局域網(wǎng)內(nèi)任意電腦訪問網(wǎng)頁時,打開的網(wǎng)頁都被殺毒軟件報告帶毒,同時該帶毒網(wǎng)頁會通過微軟的Ms06-14和MSO7-17兩個系統(tǒng)漏洞給電腦植入一個木馬下載器,而該木馬下載器會下載十多個木馬。
這是如何實現(xiàn)的呢?從影響網(wǎng)絡連接的方式來看,“ARP欺騙”主要分為二種方式。一種是對路由器ARP表的欺騙,另一種是對內(nèi)網(wǎng)PC的網(wǎng)關欺騙。偽造網(wǎng)關是建立一個假的網(wǎng)關,讓被它欺騙的計算機向假網(wǎng)關發(fā)數(shù)據(jù),而不是通過正常的路由器途徑上網(wǎng),從而造成無法正常上網(wǎng)、網(wǎng)絡掉線等。下面我就在局域網(wǎng)來模擬一下這種攻擊,讓大家訪問任何網(wǎng)頁時都會自動打開PCD論壇的頁面。
“IARP欺騙”攻擊是通過數(shù)據(jù)包進行的,所以在操作前要在本地系統(tǒng)中安裝網(wǎng)絡驅動程序WinPeap(下載地址http://www.onlinedown.net/soft/2685.htm)。
這次使用的ARP欺騙工具是ARPSpoof,在命令提示符窗口中可以查看工具它的使用方法。從程序演示里面可以看出該工具包括很多的入侵方法,包括DNs欺騙、網(wǎng)絡掛馬、網(wǎng)絡嗅探、密碼捕捉等。
在命令提示符窗口輸入如下的命令,程序首先會對這段IP地址進行搜索,從而確認這些IP地址的有效性。
協(xié)議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址。從而有效保證網(wǎng)絡通信的順利進行。
要進行“ARP欺騙”攻擊有一個基本的前提條件,就是黑客控制的計算機系統(tǒng)與被攻擊的計算機系統(tǒng)需要在同一個lP地址段中,而局域網(wǎng)恰好符合這個條件。但要注意“ARP欺騙”不僅僅只適用于局域網(wǎng),在同一個IP地址段的公網(wǎng)地址中也適用。
以后,當這個IP地址段的用戶訪問所有網(wǎng)站的時候,都會在訪問的網(wǎng)頁上插入一個網(wǎng)頁框架代碼。
這個實例只是簡單的在局域網(wǎng)中對其中的客戶端大量進行測試的,但是現(xiàn)在已經(jīng)有黑客利用“ARP欺騙”攻擊對網(wǎng)絡運營商的DNS進行攻擊。只要用戶登錄DNS后就會自動訪問網(wǎng)頁木馬的地址,從而讓用戶系統(tǒng)自動下載網(wǎng)頁木馬中的木馬程序,從而最終成為黑客手中任意控制的一只“肉雞”。