自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

警惕針對Wifi的五大無線攻擊

安全
Wifi網(wǎng)絡(luò)給我們的生活帶來便利的同時也帶來了風(fēng)險,本文描述了五種類型的無線攻擊,供廣大用戶和企業(yè)安全管理人員們參考和提前預(yù)防。

隨著城市信息化進程的加速,3G、4G和無線網(wǎng)絡(luò)已經(jīng)越來越普及,用戶可以在公司、商場、咖啡廳享受速度越來越快、使用越來越方便的Wifi網(wǎng)絡(luò)。然而,大家是否知道,使用這些Wifi是否存在某些安全風(fēng)險,而這些風(fēng)險又會導(dǎo)致我們的信息或者財產(chǎn)損失呢?

[[108623]]

由于WiFi主要是工作在OSI協(xié)議棧的第二層,大部分的攻擊發(fā)生在第二層。但無線攻擊,如干擾,也可以發(fā)生在第一層。在文中,我們描述了五種類型的無線攻擊,供廣大用戶和企業(yè)安全管理人員們參考和提前預(yù)防。

有線側(cè)漏

網(wǎng)絡(luò)攻擊(無論在有線或無線網(wǎng)絡(luò)中)通常開始于某種形式的偵察。在無線網(wǎng)絡(luò)中,偵察涉及使用無線嗅探器混聽無線數(shù)據(jù)包,以使攻擊者可以開始開發(fā)無線網(wǎng)絡(luò)的信號覆蓋區(qū)。我們將重點放在第二層的數(shù)據(jù)包,因此我們沒有連接(關(guān)聯(lián))到一個接入點。如果攻擊者與一個接入點相關(guān)聯(lián),則他或她能夠嗅探第三層及以上。

由于協(xié)議如NetBIOS、OSPF、和HSRP,其中,其它協(xié)議因為預(yù)期僅用于保護內(nèi)部網(wǎng)絡(luò)而被設(shè)計為在它們的拓撲信息上具有說服力,廣播和多播通信在大多數(shù)有線網(wǎng)絡(luò)上橫行。許多管理者不知道的是,如果沒有適當(dāng)?shù)姆侄魏头阑饓?,?dāng)他們將無線網(wǎng)絡(luò)連接到有線網(wǎng)絡(luò)時,這種廣播和多播通信會泄漏到無線空間。多數(shù)接入點和無線開關(guān)允許流量無堵塞的泄漏到空間中。使用通過有線網(wǎng)絡(luò)連接到AP并將內(nèi)部協(xié)議通信泄漏到無線電波的網(wǎng)絡(luò)設(shè)備說明了這個概念。不幸的是,這個傳輸可能揭示網(wǎng)絡(luò)的拓撲結(jié)構(gòu)、設(shè)備類型、用戶名、甚至是密碼!

例如,思科用于網(wǎng)關(guān)故障轉(zhuǎn)移的熱備份路由協(xié)議(HSRP)發(fā)送多播數(shù)據(jù)包。默認情況下,這些數(shù)據(jù)包來回廣播心跳消息,包括明文的熱備份路由器密碼。當(dāng)這些數(shù)據(jù)包從有線空域泄漏到無線空域時,它們揭示了網(wǎng)絡(luò)拓撲信息以及密碼。

當(dāng)部署無線時,你需要確保,比如一個防火墻,入口以及出口都被考慮到。在無線交換機和接入點的輸出流量應(yīng)適當(dāng)過濾掉廣播流量來防止這個敏感的有線流量泄漏到本地空域。一個無線入侵防御系統(tǒng)(IPS)可以通過監(jiān)測數(shù)據(jù)包泄漏跡象來識別這個有線側(cè)漏,使管理員可以阻止任何在接入點、無線交換機、防火墻之處的泄漏。

流氓接入點

流氓接入點的最常見的類型包括將像Linksys路由器等的消費級接入點帶入辦公室的用戶。許多組織試圖通過無線評估檢測流氓AP。需要注意的是,雖然你可能會發(fā)現(xiàn)在您附近的接入點,驗證它們是否連接到你的物理網(wǎng)絡(luò)也是同等重要的。流氓AP的定義是一個未經(jīng)授權(quán)的無線接入點連接到你的網(wǎng)絡(luò)。任何其它的可見的不屬于你的AP就是一個簡單的相鄰接入點。

審查潛在的流氓AP需要一些關(guān)于合法無線環(huán)境和認可的接入點的先驗知識。該種用于檢測流氓AP的方法涉及到環(huán)境中的異常訪問點的確定,并因此真的是一個最省力的方法。正如前面提到的,這種方法不一定需要確認接入點是否物理上連接到你的網(wǎng)絡(luò)。那還需要評估有線的一面,然后將有線評估與無線評估關(guān)聯(lián)起來。否則,你唯一的其它選擇是檢查每個物理接入點來確定異常的AP是否連接到你的網(wǎng)絡(luò)。這樣做,對于大的評估來說是不切實際的。出于這個原因,無線IPS在檢測流氓AP上更有效。一個無線IPS將其通過無線傳感器縮減到的與其在有線一側(cè)看到的關(guān)聯(lián)起來。通過各種算法,它決定一個接入點是否是一個真正的流氓接入點,一個在物理上連接到網(wǎng)絡(luò)的接入點。

甚至是季度性的流氓接入點抽查仍然給惡意黑客巨大的機會,為一些人留出不是幾天就是幾個月的時間插入流氓接入點、執(zhí)行攻擊、然后刪除它而不被發(fā)現(xiàn)。

錯誤配置接入點

企業(yè)無線局域網(wǎng)的部署可能出現(xiàn)配置錯誤。人類的錯誤加上不同管理員安裝接入點和開關(guān)可能導(dǎo)致多種配置錯誤。例如,一個未保存的配置變化可能容許一個設(shè)備在停電重啟時恢復(fù)到出廠默認設(shè)置。并且許多其它的配置錯誤會導(dǎo)致過多的漏洞。因此,這些設(shè)備必須進行符合你的政策的配置監(jiān)測。一些這樣的監(jiān)測可以在布線側(cè)與WLAN管理產(chǎn)品一起實施。此外,如果你在無線IPS中預(yù)先定義政策以監(jiān)測與政策不兼容的設(shè)備,成熟的無線IPS產(chǎn)品還可以監(jiān)視錯誤配置的接入點。

現(xiàn)代的系統(tǒng)有不同的考慮——基于控制器的方法在很大程度上避免了這個為題,但一些組織,特別是一些較小的組織,仍將面臨這樣的問題。在控制器方面,人為的錯誤帶來更大和更重大的風(fēng)險——所有接入點都會有問題或有配置漏洞,而不只是一個。

無線釣魚

因為組織機構(gòu)在加強他們的無線網(wǎng)絡(luò)方面變得更自律,趨勢表明無線用戶已經(jīng)成為低懸的果實。當(dāng)涉及到人類行為時,執(zhí)行安全Wi-Fi使用是困難的。普通的無線用戶根本不熟悉在當(dāng)?shù)氐目Х鹊昊驒C場連接到開放的Wi-Fi網(wǎng)絡(luò)的威脅。此外,用戶可以在不知情的情況下連接到他們認為是合法接入點的無線網(wǎng)絡(luò),但實際上,是為特別是吸引不知情的受害者設(shè)立的蜜罐或開放網(wǎng)絡(luò)。

例如,他們可能在家里有一個被稱為“Linksys”的網(wǎng)絡(luò)。因此,他們的筆記本電腦會自動連接到其它任何稱為“Linksys”的網(wǎng)絡(luò)。這種內(nèi)置行為可能會導(dǎo)致偶然關(guān)聯(lián)到一個惡意的無線網(wǎng)路,通常被稱為無線網(wǎng)絡(luò)釣魚。

一旦攻擊者獲得對用戶筆記本電腦的訪問權(quán)限,則其不僅可以竊取敏感文件等的信息,還可以獲得作為企業(yè)網(wǎng)絡(luò)用戶的無線網(wǎng)絡(luò)憑據(jù)。這種攻擊可能比直接攻擊企業(yè)網(wǎng)絡(luò)更容易執(zhí)行。如果攻擊者可以從一個無線用戶獲得證書,然后他或她可以使用這些憑據(jù)來訪問企業(yè)無線網(wǎng)絡(luò),繞過任何用于阻止更復(fù)雜攻擊的加密和安全機制。

客戶端隔離

用戶通常最容易成為攻擊者的目標,特別是當(dāng)它涉及到Wi-Fi時。當(dāng)用戶與接入點關(guān)聯(lián),他們可以看到其他試圖連接到接入點的人。理想的情況是,大多數(shù)用戶連接到接入點以獲取互聯(lián)網(wǎng)訪問或訪問公司網(wǎng)絡(luò),但他們在相同的無線網(wǎng)絡(luò)中成為惡意用戶的受害者。

除了竊聽,惡意用戶還可能直接定位到其他用戶,只要他們被關(guān)聯(lián)到相同的接入點。具體來說,一旦用戶認證并關(guān)聯(lián)到一個接入點,他或她便獲取到一個IP地址,并因此訪問到第三層。與有線網(wǎng)絡(luò)很相似,惡意無線用戶現(xiàn)在與其他接入到該接入點的用戶在同一個網(wǎng)絡(luò)中,將他們作為直接的攻擊目標。

無線技術(shù)供應(yīng)商也意識到了這一漏洞,并已經(jīng)發(fā)布了產(chǎn)品特點為客戶和公司網(wǎng)絡(luò)提供客戶端隔離?;旧希蛻舳烁綦x允許人們訪問接入點提供的互聯(lián)網(wǎng)和其他資源,減少了局域網(wǎng)的能力。當(dāng)固定Wi-Fi網(wǎng)絡(luò)時,隔離是必要的。通常該功能是默認被禁用的,所以確保它被所有的接入點啟用。

責(zé)任編輯:藍雨淚 來源: TechTarget中國
相關(guān)推薦

2015-07-07 10:03:55

2017-11-01 06:29:59

2015-04-27 13:23:42

無線技術(shù)ZigBeeUWB

2011-07-27 10:37:28

IT安全安全錯誤

2024-02-06 12:05:43

2015-07-07 10:51:31

2011-03-21 11:02:40

2018-02-24 16:37:05

5G無線技術(shù)網(wǎng)絡(luò)

2017-10-24 09:53:28

2024-09-30 05:53:40

2020-08-01 16:40:09

代碼語言Python

2013-06-20 15:16:49

2022-08-04 12:03:08

勒索軟件勒索團伙

2019-06-04 10:40:07

2022-06-09 15:03:40

智能家居物聯(lián)網(wǎng)安全

2009-07-29 09:29:33

無線網(wǎng)絡(luò)接入方式

2022-05-19 14:36:54

SQL Server服務(wù)器暴力攻擊

2011-08-01 10:21:42

2020-04-14 09:53:50

云安全網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2024-12-11 12:35:43

點贊
收藏

51CTO技術(shù)棧公眾號