本文講的是 :警惕針對wifi的五大無線攻擊,隨著城市資訊化程序的加速,3g、4g和無線網路已經越來越普及,使用者可以在公司、商場、咖啡廳享受速度越來越快、使用越來越方便的wifi網路。然而,大家是否知道,使用這些wifi是否存在某些安全風險,而這些風險又會導致我們的資訊或者財產損失呢?
由於wifi主要是工作在osi協議棧的第二層,大部分的攻擊發生在第二層。但無線攻擊,如干擾,也可以發生在第一層。在文中,我們描述了五種型別的無線攻擊,供廣大使用者和企業安全管理人員們參考和提前預防。
有線側漏
網路攻擊(無論在有線或無線網路中)通常開始於某種形式的偵察。在無線網路中,偵察涉及使用無線嗅探器混聽無線資料報,以使攻擊者可以開始開發無線網路的訊號覆蓋區。我們將重點放在第二層的資料報,因此我們沒有連線(關聯)到乙個接入點。如果攻擊者與乙個接入點相關聯,則他或她能夠嗅探第三層及以上。
由於協議如netbios、ospf、和hsrp,其中,其它協議因為預期僅用於保護內部網路而被設計為在它們的拓撲資訊上具有說服力,廣播和多播通訊在大多數有線網路上橫行。許多管理者不知道的是,如果沒有適當的分段和防火牆,當他們將無線網路連線到有線網路時,這種廣播和多播通訊會洩漏到無線空間。多數接入點和無線開關允許流量無堵塞的洩漏到空間中。使用通過有線網路連線到ap並將內部協議通訊洩漏到無線電波的網路裝置說明了這個概念。不幸的是,這個傳輸可能揭示網路的拓撲結構、裝置型別、使用者名稱、甚至是密碼!
例如,思科用於閘道器故障轉移的熱備份路由協議(hsrp)傳送多播資料報。預設情況下,這些資料報來回廣播心跳訊息,包括明文的熱備份路由器密碼。當這些資料報從有線空域洩漏到無線空域時,它們揭示了網路拓撲資訊以及密碼。
當部署無線時,你需要確保,比如乙個防火牆,入口以及出口都被考慮到。在無線交換機和接入點的輸出流量應適當過濾掉廣播流量來防止這個敏感的有線流量洩漏到本地空域。乙個無線入侵防禦系統(ips)可以通過監測資料報洩漏跡象來識別這個有線側漏,使管理員可以阻止任何在接入點、無線交換機、防火牆之處的洩漏。
流氓接入點
流氓接入點的最常見的型別包括將像linksys路由器等的消費級接入點帶入辦公室的使用者。許多組織試圖通過無線評估檢測流氓ap。需要注意的是,雖然你可能會發現在您附近的接入點,驗證它們是否連線到你的物理網路也是同等重要的。流氓ap的定義是乙個未經授權的無線接入點連線到你的網路。任何其它的可見的不屬於你的ap就是乙個簡單的相鄰接入點。
審查潛在的流氓ap需要一些關於合法無線環境和認可的接入點的先驗知識。該種用於檢測流氓ap的方法涉及到環境中的異常訪問點的確定,並因此真的是乙個最省力的方法。正如前面提到的,這種方法不一定需要確認接入點是否物理上連線到你的網路。那還需要評估有線的一面,然後將有線評估與無線評估關聯起來。否則,你唯一的其它選擇是檢查每個物理接入點來確定異常的ap是否連線到你的網路。這樣做,對於大的評估來說是不切實際的。出於這個原因,無線ips在檢測流氓ap上更有效。乙個無線ips將其通過無線感測器縮減到的與其在有線一側看到的關聯起來。通過各種演算法,它決定乙個接入點是否是乙個真正的流氓接入點,乙個在物理上連線到網路的接入點。
甚至是季度性的流氓接入點抽查仍然給惡意黑客巨大的機會,為一些人留出不是幾天就是幾個月的時間插入流氓接入點、執行攻擊、然後刪除它而不被發現。
錯誤配置接入點
企業無線區域網的部署可能出現配置錯誤。人類的錯誤加上不同管理員安裝接入點和開關可能導致多種配置錯誤。例如,乙個未儲存的配置變化可能容許乙個裝置在停電重啟時恢復到出廠預設設定。並且許多其它的配置錯誤會導致過多的漏洞。因此,這些裝置必須進行符合你的政策的配置監測。一些這樣的監測可以在佈線側與wlan管理產品一起實施。此外,如果你在無線ips中預先定義政策以監測與政策不相容的裝置,成熟的無線ips產品還可以監視錯誤配置的接入點。
現代的系統有不同的考慮——基於控制器的方法在很大程度上避免了這個為題,但一些組織,特別是一些較小的組織,仍將面臨這樣的問題。在控制器方面,人為的錯誤帶來更大和更重大的風險——所有接入點都會有問題或有配置漏洞,而不只是乙個。
無線釣魚
因為組織機構在加強他們的無線網路方面變得更自律,趨勢表明無線使用者已經成為低懸的果實。當涉及到人類行為時,執行安全wi-fi使用是困難的。普通的無線使用者根本不熟悉在當地的咖啡店或機場連線到開放的wi-fi網路的威脅。此外,使用者可以在不知情的情況下連線到他們認為是合法接入點的無線網路,但實際上,是為特別是吸引不知情的受害者設立的蜜罐或開放網路。
例如,他們可能在家裡有乙個被稱為「linksys」的網路。因此,他們的膝上型電腦會自動連線到其它任何稱為「linksys」的網路。這種內建行為可能會導致偶然關聯到乙個惡意的無線網路,通常被稱為無線網路釣魚。
一旦攻擊者獲得對使用者膝上型電腦的訪問許可權,則其不僅可以竊取敏感檔案等的資訊,還可以獲得作為企業網路使用者的無線網路憑據。這種攻擊可能比直接攻擊企業網路更容易執行。如果攻擊者可以從乙個無線使用者獲得證書,然後他或她可以使用這些憑據來訪問企業無線網路,繞過任何用於阻止更複雜攻擊的加密和安全機制。
客戶端隔離
使用者通常最容易成為攻擊者的目標,特別是當它涉及到wi-fi時。當使用者與接入點關聯,他們可以看到其他試圖連線到接入點的人。理想的情況是,大多數使用者連線到接入點以獲取網際網路訪問或訪問公司網路,但他們在相同的無線網路中成為惡意使用者的受害者。
除了竊聽,惡意使用者還可能直接定位到其他使用者,只要他們被關聯到相同的接入點。具體來說,一旦使用者認證並關聯到乙個接入點,他或她便獲取到乙個ip位址,並因此訪問到第三層。與有線網路很相似,惡意無線使用者現在與其他接入到該接入點的使用者在同乙個網路中,將他們作為直接的攻擊目標。
無線技術**商也意識到了這一漏洞,並已經發布了產品特點為客戶和公司網路提供客戶端隔離。基本上,客戶端隔離允許人們訪問接入點提供的網際網路和其他資源,減少了區域網的能力。當固定wi-fi網路時,隔離是必要的。通常該功能是預設被禁用的,所以確保它被所有的接入點啟用。
原文發布時間為:2023年7月6日
原文標題 :警惕針對wifi的五大無線攻擊
身為職場人千萬要警惕的這五大效應
一 海格力斯效應 怨恨你的領導,會把自己逼入死角 海格力斯效應是一種人際互動,它是一種人與人之間或群體之間存在的冤冤相報 致使仇恨越來越深的社會心理效應。在日常交際中,如果我們深陷海格力斯效應,就無疑陷入了無休止的煩惱之中,這樣,我們會錯過路邊許多美麗的風景,失去真正的快樂,也無法擁有良好的人際關係...
搜尋引擎針對SPAM的五大判斷
隨著網際網路的發展,越來越多的人開始關注seo這塊,然而他們當中的許多人由於不清楚優化的乙個度或者哪些方面不能優化,導致了 收錄銳減,排名下降,甚至被k等。那麼,是什麼具體原因導致搜尋引擎這樣呢,這方面就涉及到了搜尋引擎對於spam的判斷了。今天在這裡,筆者就這塊簡單地分析一下。一般會引擎通過以下幾...
保護無線網路的五大技巧
瀏覽器,無線路由器,手機應用,無線網路,安全性 無線網路多在家庭或公司使用。它為我們帶來上網便利的同時也成為了網路的一條不安全通道。不同級別的安全選項和配置引數可能會導致不安全安裝,這種安裝雖然奏效,但是卻會留下可供不法分子利用的漏洞。這裡介紹六種簡單的方法來加強無線網路的保護。1.使用wpa2加密...