标题:转载《攻击WAPI无线认证设备的一个思路》 出处:大漠荒颜 时间:Fri, 21 Jan 2011 20:56:04 +0000 作者:北纬36度 地址:http://www.736202.com/read.php/576.htm 内容: 今天看了一篇文章《攻击WAPI无线认证设备的一个思路》觉得不错,特分享下! 全文地址:http://bigpack.blogbus.com/logs/100304856.html 引用文章: 我们都知道,国内WAPI无线认证 是为运营级的通信运营商设计开发的。通信运营商要对基站工作的切换、漫游等都需要精确的时间控制,因此时钟同步问题对于移动通信的重要性不言而喻。而 WAPI 恰恰是为全国漫游的无线网络准备的。所以,也许其它手段对于 WAPI 设备来说并不足以受到严重危害,但特定的针对NTP服务的攻击,对于 WAPI 设备却是可能造成严重不良影响的手段之一。 NTP 协议全称网络时间协议( Network Time Procotol )属于应用层协议(基于 UDP 传输,使用的端口号为 123 ),用来同步网络中分布式时间服务器和客户端之间的时间,使网络中的设备提供基于统一时间的应用成为可能。它的目的是在国际互联网上传递统一、标准的时间。 NTP 的具体实现方案是在网络上指定若干时钟源网站,为用户提供授时服务,并且这些网站间应该能够相互比对,提高准确度。其中,作为时间服务器和客户端都是相对的。一般来说,提供时间标准的设备为时间服务器,接收时间服务的设备为时间客户端。设备运行 NTP 之后,通过交换 NTP 报文,既可以作为时间服务器提供时间标准,又可以作为时间客户端接收时间服务。下面给出几个攻击思路,(PS: 对应的英文是自己想的,应该符合安全行业定义,大家凑合看吧) 类型1、 NTP Client Infomation Disclosure Attack(NTP 客户端信息泄露攻击) 在默认情况下, NTP 服务器允许用户查询更多的资料。比如使用特定的诊断工具就可以获得从 NTP 服务器上进行时间更新的最近 600 个客户端 IP 地址。换句话说,就是使用一个请求方式,你就可以得到一个中型网络中的所有IP地址。若是有一个NTP服务器被放置在 DMZ 中,则外部攻击 者将可能获得内部网络的全部IP地址。 为了方便大家理解,举个简单的例子,我先在一个中小型企业内部网络环境中搭建了一台 NTP 服务器提供 NTP 服务。如下图 所示,通过一个改进的Python脚本, 成功地 获取到了从该NTP服务器上进行更新的全部客户端记 录。这有什么意义?嘿嘿,自己想想。 点击在新窗口中浏览此图片 http://www.736202.com/attachment.php?fid=235 类型2、 NTP Reply Flood Attack(NTP 特殊回复报文洪水/DDOS攻击) 如下图 所示为针对 日本福冈大学 NTP 的发包测试,目标 NTP 完美地回复了 500 多条客户端更新数据。通过使用数量庞大的客户端配以特殊的算法不间断地重复发送测试报文,即可在单位时间内使得 NTP 服务达到一个请求处理的峰值,从而引发 CPU 过载、服务 点击在新窗口中浏览此图片 http://www.736202.com/attachment.php?fid=236 其它还有NTP欺 骗攻击、时间延时攻击等等. Generated by Bo-blog 2.1.1 Release