无线局域网安全监护系统(3)


     3.2.3 用户网络内容的还原
    3.2.3.1网页内容还原
    对于HTTP,由于其网络地址大多为服务器的相对地址,还原后的原始文件无法用浏览器打开,即使打开也只有文字信息(如图3.4所示),缺少图片和flash信息,这就需要后期的数据处理。3.2.3.2 邮件内容处理
    邮件内容并不是直接传输ASCII码,它有自己的传输编码,所以必须根据其相应的传输编码来对其进行解析。比如其常用的传输编码方式为base64编码。如表3.1所示:
    表3.1 base64编码

    这种编码其实就相当于加密,当然还有其他的传输编码方式,必须做相应的解码才能使得其可读。所以邮件文件的处理程序流程就是先读文件,查找传输编码方式,最后解码还原。
    3.2.4网络行为控制
    网络行为的控制主要控制两类事件,一是阻断非法用户接入AP,二是防止合法用户访问非法IP。其中前者的分析基于MAC层的数据,后者基于IP层的数据。虽然我们的系统独立于AP和站点,但是我们可以通过伪冒成该站点与AP通信,向AP发送去鉴权或去关联数据帧,中断AP与该站点之间的通信或者连接,来中断非法接入或者非法访问。
    3.2.5 WEP攻击检测与主动防护
    当前最流行的WEP攻击软件是基于统计原理的PTW[7]算法,该算法可以在收集40000个有效包的情况下破解出64bit的WEP密钥。PTW算法采用主动攻击的方式,假冒合法用户大量发送已截获的无线网络中的ARP请求包,通过这种方式,攻击者将会收获大量的ARP回复和转发包,之后采用统计算法[7],分析ARP包中的密钥流和ARP包所对应的不同IV,攻击者即可在很短的时间内破获正确的密钥,进而实行非法操作。
    事实上几乎所有的WEP攻击算法的都需要捕获大量的ARP包。基于此,我们采用在MAC层捕获、统计网络中的ARP包的流量去判断是否存在WEP攻击。
    一旦发现有WEP攻击,我们通过分析ARP包中源、目的端以及IV等信息,用一个伪造的密钥和不断递增的IV,按照WEP加密方式构造出一个新的ARP包,并通过网卡大量发送,使得攻击者大量捕获的是用错误密钥加密的ARP包。另一方面我们通过发送ARP包的时间间隔来伪冒成攻击者,向AP发送去鉴权帧,使得攻击者时而断开与AP的连接,这样AP就不会转发攻击者发送的ARP包,因此攻击者就几乎收不到正确密钥加密的ARP数据包,而大量捕获我们用伪造密钥加密的ARP包,因而最终破获出一个错误密钥。由于我们构造的ARP包与正确密钥加密的ARP包对于攻击者来说是无法区分,因此这样的防护方法可谓是疏而不漏。

    作者:徐胤 刘佳琪 孙玉涛 东南大学

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

网络安全:互联网安全 如何防范木马及病毒

网络安全:互联网安全 如何防范木马及病毒的攻击

一、计算机中毒有哪些症状? 人生病了,会有各种各样的症状,同样,电脑中毒了也会有...[详细]

加强网站服务器安全维护的技巧

加强网站服务器安全维护的技巧

计算机系统服务器的维护工作十分重要,稍有不慎就会使整个网络陷入瘫痪。目前,网络经...[详细]

电脑离线就安全?这个软件一样能远程窃取数

电脑离线就安全?这个软件一样能远程窃取数据

以色列的一个研究团队已改良了窃取离线电脑数据的方法。人们一直认为这种离线电脑在面...[详细]

如何在Linux上最妥善地管理加密密钥?

如何在Linux上最妥善地管理加密密钥?

存储SSH加密密钥和牢记密码可能是一件让人很头痛的事儿。不过遗憾的是,在如今恶意黑...[详细]

如何在 Linux 上运行命令前临时清空 Bash

如何在 Linux 上运行命令前临时清空 Bash 环境变量

我是个 bash shell 用户。我想临时清空 bash shell 环境变量。但我不想删除或者 unset...[详细]

返回首页 返回顶部