WLAN攻击技术研究

WLAN攻击技术研究

论文摘要

计算机网络通信技术随着Internet的快速发展,从传统的有线网络发展到了无线网络,作为无线网络之一的无线局域网WLAN(WirelessLocalAreaNetwork),满足了人们随时随地随意的接入到网络,为我们创造了一个丰富自由的网络空间,使用户可以方便的享受网络。但是鉴于无线局域网的特点,以无线电波为传输信息的载体,在空气中传播,这也就意味着只要在接入点覆盖范围内的站点,都可以任意接收到无线接入点传输的信息,作为恶意攻击者可能以此为契机,对WLAN发动攻击,进而对整个网络进行攻击。于是IEEE802.11组织和Wi-Fi联盟推出了WLAN的认证和加密标准WEP和WPA/WAP2。本文主要研究WLAN常见的加密技术标准,分析WEP和WPA/WAP2-PSK(Pre-SharedKey,预共享密钥)加密技术存在的不足和漏洞,总结常见的针对这些漏洞的攻击方法和技术手段,以研究为目的,设计、开发一套WLAN攻击工具,并对其进行测试,检验攻击有效性,为更好的做好WLAN安全工作提供支持。具体内容如下:1)总结分析了WLAN技术的特点及IEEE802.11组织的系列IEEE802.11协议族标准,并总结了WLAN常见的拓扑结构,比较WLAN与传统的有线的LAN的相同点和不同点,为WLAN攻击工具的设计奠定理论基础。2)深入总结分析了常见的WLAN安全技术,分析WEP接入验证和加密的过程,并总结其存在的漏洞和基于这些安全漏洞常用的攻击技术和手段;分析了WPA/WAP2-PSK安全技术的认证和接入过程,并针对PSK模式总结了常见的攻击手段和方法。3)以总结和分析WEP和WPA/WAP2-PSK的安全隐患的论述为基础,设计了一套WLAN攻击工具,并详细描述了该攻击工具的设计思想、体系结构和每一个模块设计的细节,为开发攻击工具奠定基础。4)在此论述、设计的基础上,以WindowsXP操作系统为平台,以MicrosoftVisualC++6.0平台实现了该WLAN攻击工具的原型,并设计了一套攻击工具,该工具通过将无线网卡设置为监听模式,来实现数据包的捕获。然后,对捕获的数据包进行分析和过滤,获取相关的网络信息(如AP的MAC地址、SSID、频道等)。最后,对加密的数据进行计算,获得用户使用的加密密钥。5)最后,将所设计的攻击工具与其他攻击工具相比较,展示本设计的优势和不足,为攻击工具的进一步优化指明方向。6)总结本文所做基本工作,展望国内外研究新动态,为WLAN攻击工具的进一步开发和使用做好准备。本文的研究成果能够应用于检测、分析WLAN环境的安全性,测试WLAN环境可用性,为WLAN安全有效、通信提供技术保障和支持。另外,本文所设计的攻击工具基于Windows图形化界面,使应用更为快捷、方便。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究的背景及意义
  • 1.2 国内外研究的概况
  • 1.3 本文研究的内容与特色
  • 1.4 论文章节安排
  • 第二章 WLAN概述
  • 2.1 IEEE802.1 1协议族
  • 2.1.1 IEEE802.118
  • 2.1.2 IEEE802.11b
  • 2.1.3 IEEE802.11a
  • 2.1.4 IEEE802.11g
  • 2.1.5 IEEE802.11n
  • 2.1.6 IEEE802.11i
  • 2.1.7 各国适用频道
  • 2.2 WLAN拓扑结构
  • 2.2.1 点对点Ad-Hoc结构
  • 2.2.2 基于AP的Infrastructure结构
  • 第三章 常用的WLAN安全技术
  • 3.1 WEP过程及存在的漏洞
  • 3.1.1 802.11认证
  • 3.1.2 WEP概述
  • 3.1.3 WEP加密和解密过程
  • 3.1.4 IEEE802.11安全性分析
  • 3.2 IEEE802.11常用攻击手段
  • 3.2.1 弱密钥攻击
  • 3.2.2 重放攻击
  • 3.2.3 相同的IV的攻击
  • 3.2.4 IV重放攻击
  • 3.2.5 IV的字典攻击
  • 3.2.6 会话劫持
  • 3.3 WPA/WPA2-PAK安全技术
  • 3.3.1 IEEE802.11i的安全改进
  • 3.3.2 WPA/WPA2安全技术
  • 3.4 WPA/WPA2常用攻击手段
  • 3.4.1 中断网络合法用户
  • 3.4.2 获取握手数据包
  • 3.4.3 字典攻击
  • 3.4.4 WPA-PSK密码规范和可能的密码空间
  • 第四章 WLAN攻击工具设计
  • 4.1 设计思想
  • 4.2 体系结构
  • 4.3 主要模块的设计
  • 4.3.1 无线网卡选择模块
  • 4.3.2 数据包捕获模块
  • 4.3.3 数据包过滤模块
  • 4.3.4 网络发现模块
  • 4.3.5 WEP攻击模块
  • 4.3.6 WPA/WPA2-PSK攻击模块设计
  • 4.3.7 其他模块
  • 第五章 WLAN攻击工具的实现与测试
  • 5.1 系统初始化
  • 5.1.1 流程处理
  • 5.1.2 程序说明
  • 5.2 无线网卡选择
  • 5.3 数据包捕获
  • 5.3.1 流程处理
  • 5.3.2 程序说明
  • 5.4 数据包过滤
  • 5.4.1 处理流程
  • 5.4.2 函数说明
  • 5.5 网络发现
  • 5.6 WEP攻击
  • 5.6.1 注入攻击
  • 5.6.2 CHOPCHOP攻击
  • 5.6.3 Fragment攻击
  • 5.7 WPA/WPA2-PSK攻击
  • 5.7.1 字典导入
  • 5.7.2 Deauth攻击
  • 5.7.3 PMK破解
  • 5.7.4 攻击工具测试
  • 5.8 设计方案分析
  • 第六章 工作总结与展望
  • 6.1 工作总结
  • 6.2 工作展望
  • 致谢
  • 参考文献
  • 在学期间研究成果
  • 附录A
  • 附录B
  • 相关论文文献

    • [1]."万物互联"下猛增的漏洞之痛,解药在哪?[J]. 中国教育网络 2017(08)
    • [2].面向安全测试攻击工具库设计[J]. 微计算机信息 2008(03)
    • [3].基于Windows系统的口令破解技术的实现[J]. 电脑知识与技术 2019(35)
    • [4].威胁[J]. 保密科学技术 2017(07)
    • [5].Web安全问答(2)[J]. 通信技术 2012(11)
    • [6].网络攻击技术与攻击工具六大趋势[J]. 计算机与网络 2008(06)
    • [7].安全新闻[J]. 微电脑世界 2011(05)
    • [8].六步措施保障Web应用安全[J]. 计算机与网络 2011(05)
    • [9].日本发现瞄准网银用户的新病毒[J]. 保密科学技术 2013(03)
    • [10].DDoS攻击工具演变及防御技术研究[J]. 信息与电脑(理论版) 2017(11)
    • [11].防止勒索软件攻击4招[J]. 计算机与网络 2019(02)
    • [12].检查动态网页源代码 严防SQL注入漏洞[J]. 中国教育网络 2008(07)
    • [13].网络攻击与防范措施初探[J]. 科技创新导报 2010(33)
    • [14].基于IPv6邻居发现协议的攻击工具的设计与实现[J]. 网络安全技术与应用 2008(10)
    • [15].网站遭到黑客自动化攻击工具攻击的五个标志[J]. 计算机与网络 2012(16)
    • [16].首杀木马[J]. 电脑爱好者 2008(02)
    • [17].对计算机网络攻击方法的探讨及其防范措施[J]. 考试周刊 2010(13)
    • [18].基于Perl的DoS工具设计与实现[J]. 电子技术与软件工程 2015(08)
    • [19].网络攻击的种类分析[J]. 中小企业管理与科技(上旬刊) 2009(10)
    • [20].IoT终端防御战打响[J]. 中国信息化 2017(03)
    • [21].分布式拒绝服务攻击的研究[J]. 福建电脑 2010(08)
    • [22].双因素动态密码身份认证应用方案[J]. 信息安全与通信保密 2011(05)
    • [23].分布式拒绝服务攻击与防范策略详探[J]. 中国科技信息 2008(01)
    • [24].强化保密措施 防止信息泄露 国外军队网络管控举措大扫描[J]. 中国信息安全 2012(03)
    • [25].基于网络的入侵检测技术的研究[J]. 信息与电脑(理论版) 2011(18)
    • [26].一种SYN Flood DoS攻击工具的实现[J]. 通信技术 2014(01)
    • [27].分布式拒绝服务攻击与防范措施[J]. 办公自动化 2008(18)
    • [28].乌克兰电力系统遭受攻击事件综合分析[J]. 信息安全研究 2016(03)
    • [29].当前网络安全新变化探析[J]. 信息通信 2012(02)
    • [30].计算机网络分布式拒绝服务攻击技术分析[J]. 绿色科技 2011(07)

    标签:;  ;  

    WLAN攻击技术研究
    下载Doc文档

    猜你喜欢