win7系統下載
當前位置: 首頁 > 網絡技術教程 > 詳細頁面

WLAN網絡中VoIP的安全隱患

發布時間:2022-05-07 文章來源:xp下載站 瀏覽: 58

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。

VoIP的安全問題主要集中在SIP和RTP協議上,由于無線網絡的加入,以及對無線網絡安全管理的缺乏,安全問題更加突出。如果對VoWiFi系統中不增強對安全的鑒權和對數據的保密,將會對系統造成很大的威脅,本文分析了幾種安全上的潛在的威脅和存在的攻擊的方式:竊聽(Eavesdropping)和嗅探(Sniffing)VoIP呼叫,中間人(Man in the Middle)攻擊,拒絕服務(Denial of Service)攻擊,呼叫中斷(Call Interruption)和建立錯誤呼叫等,這些普遍存在于無線局域網當中的威脅。

1 簡介

VoIP技術使得基于類似Internet這樣的數據網絡實現電話業務成為可能。與傳統電話業務相比,這種實現模式能夠提供更多的集成功能、更高的通信帶寬、更穩定的通信質量以及更靈活的管理能力,并能夠顯著降低成本。

2 竊聽和嗅探

竊聽一個電話呼叫,并隨之轉發通信中的相關部分,這就是最明顯的一種對VoIP的一種攻擊,它可以通過很多技術漏洞對有線網絡發起中間人攻擊。例如利用ARP病毒強行攻擊SIP服務器,導致具有威脅性的第三方介入而使通話失敗。而在無線通信環境中,在沒有安全機制的保護下,VoIP更加容易受到攻擊。任何人只要有一臺電腦,合適的無線適配器,再加上一個竊聽軟件,很容易就能竊聽到WiFi網絡中的VoIP呼叫。

Etherea竊聽軟件可以在竊聽到的數據包中識別出其中的VoIP呼叫,利用SIP協議,甚至還可以從竊聽到的RTP數據包中恢復出語音流。Etherea竊聽軟件還可以用圖表的方式查看通信雙方的通話記錄。

更有甚者,Etherea竊聽軟件還可以從捕獲的包中識別出不同的RTP流,而后,從不同的包抽取出語音的內容,重新恢復通話雙方的談話內容并保存下來。

3 中間人攻擊

在有線交換網絡中,中間人攻擊的對象大多是對網絡業務的嗅聽,根據802.11 LAN中分享媒體網絡的定義,一旦你獲得了密碼,就可以竊聽所有在LAN中的數據包。在兩個無線主機之間一旦出現了這樣一個“中間人”,很容易就可以對業務流中發起攻擊。中間人對WLAN的攻擊集中在OSI模型中的第一層和第二層,對第一層的攻擊往往會干擾已經存在的無線接入點,這些干擾通常用特殊的干擾軟件來進行,或者直接用垃圾業務來堵塞接入點信道。這些非法接入點的參數正是從合法接入點的參數那里獲取的。

第二層的攻擊主要集中在使用大量的偽造的結束連接或者結束鑒權幀進行攻擊,使得正在與合法接入點聯接的目標主機被刪除。這比簡單的信道干擾有效的多,有經驗的攻擊者往往把第一層第二層的攻擊結合起來,以獲得更好的效果。

攻擊者的目標往往集中于介入到已存在的無線用戶和合法的接入點之間的傳輸通道中去。如果要攻擊某個目標,必須在相同的計算機上安裝無線適配器,我們能模擬下這個過程,我們使用適配器IPW2200b/g,和能夠與之相配的無線適配器DWL-G650,它能使IPW2200b/g成為一個接入點,利用這個非法接入點來探測無線接入點的具體參數。驅動程序Madwifi將會允許Dwl-G650的無線網卡工作在控制模式下,能建立實際的無線接口,并且還能使DWL-G650還能同時工作在不同的模式下。

當兩個接入點的信號功率能夠估計時,就可以發動攻擊了。想要控制在合法接入點相應信道中傳送的信號是非常困難的,非法節點通常侵入到不同的信道來增加攻擊的可能性。可以利用前面說到的方法,對OSI模型中的第一層和第二層進行攻擊,它能大大削弱甚至刪除合法接入點的信號。

DWL-G650的網卡和Madwifi驅動程序能建立兩個網絡邏輯接口,其中一個工作在監控模式(ath0),另一個工作在操作模式(ath1),他們和合法接入點一起工作在channel no.1,IPW2200b/g 的適配器(eth2)工作在channel no. 9,并經由無線網卡配置(ESSID)成一個“默認”的合法接入點。

除了DWL-G650,其他設備想要工作在不同的信道就必須駐留成為無線設備,這是因為由Madwifi創造的邏輯接口不能工作在不同信道,除非它是在監控模式下。

從上面命令序列中,命令“brctl”建立了一個以太網網橋,能夠與其他的以太網互聯。在命令的最后一行,描述了對“ath0”界面的配置和對aireplay軟件的使用,aireplay軟件通過“ath0”界面把偽造的結束幀框架強行插入到無線網絡中去,這會導致用戶無法連接到合法的接入點,并且降低channel no. 1的信號質量。

有很多原因導致基站與非法接入點連接,并聯接到其他合法接入點中去。比如接入點都是工作在同一個信道內的,最主要的原因是,大部分接入點的信號功率都是可以相互比較而獲得的,我們很難有足夠的設備來監控合法接入點的信號。由于在ESSID中有存儲著很多的交換過的幀,只要把轉發信標隱藏于ESSID中,就會導致網絡的不可用。一旦合法接入點中的信標轉發幀被監測到,只需要少量的偽造結束認證幀,剛才提到的那些攻擊就會成倍的增加,即使合法接入點的信號功率要比非法接入點的高時,也不例外。

這時正常的無線用戶無法通過channel no. 1連接到網絡時,就會搜索其他的信道。如果運氣好的話,還能搜索到channel no. 9中,預先設置好參數的接入點還能使用。

在非法接入點連接到基站期間,合法接入點也在發送信標幀,偽造的結束認證幀必須插入到活動的通信信道中去才能達到攻擊的效果。在無線基站之間,接入點之間的網橋,使得攻擊者很容易得檢測并發送任何形式得數據包到網絡中去,竊聽者已經完全控制了基站間得VoIP業務流,用Linux下得Netfilter/iptables就可以輕松的過濾交換的數據包。

網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

本文章關鍵詞: WLAN網絡 安全 VoIP 
返回網站下載首頁
0
主站蜘蛛池模板: 亚洲国产免费综合| 色婷婷久久综合中文久久一本| 91精品国产91久久综合| 亚洲亚洲人成综合网络| 久久久亚洲裙底偷窥综合| 成人精品综合免费视频| 97SE亚洲国产综合自在线观看 | 99久久伊人精品综合观看| 激情五月婷婷综合网站| 亚洲国产一成久久精品国产成人综合 | 久久综合久久美利坚合众国| 亚洲综合日韩久久成人AV| 色综合天天综合给合国产| 亚洲综合激情另类专区| 亚洲综合一区二区国产精品| 狠狠色狠狠色综合日日不卡| 国产成人麻豆亚洲综合无码精品| 国产综合精品久久亚洲| 国产成人综合网在线观看| 狠狠色狠狠色综合曰曰| 久久婷婷五月综合成人D啪 | 国产欧美日韩综合自拍| 色婷婷综合和线在线| 人人狠狠综合久久亚洲婷婷| 久久婷婷五月综合成人D啪| 国产亚洲综合成人91精品| 99久久国产综合精品麻豆| 综合欧美亚洲日本| 色综合伊人色综合网站| 九九久久99综合一区二区| 色综合久久88色综合天天 | 亚洲国产成人久久综合野外| 国产在线五月综合婷婷| 久久婷婷是五月综合色狠狠| 国产亚洲欧美日韩综合综合二区| 久久91精品久久91综合| 综合色婷婷| 亚洲综合一区二区精品导航| 亚洲成a人v欧美综合天堂| 婷婷亚洲综合五月天小说| 亚洲欧美伊人久久综合一区二区|