盤點:警惕針對Wifi的五大無線攻擊_第1頁
盤點:警惕針對Wifi的五大無線攻擊_第2頁
盤點:警惕針對Wifi的五大無線攻擊_第3頁
免費預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

【計算機論文】盤點:警惕針對Wifi的五大無線攻擊

由于Wifi主要是工作在OSI協(xié)議棧的第二層,大部分的攻擊發(fā)生在第二層。但無線攻擊,如干擾,也可以發(fā)生在第一層。在文中,我們描述了五種類型的無線攻擊,供廣大用戶和企業(yè)安全管理人員們參考和提前預(yù)防。有線側(cè)漏網(wǎng)絡(luò)攻擊(無論在有線或無線網(wǎng)絡(luò)中)通常開始于某種形式的偵察。在無線網(wǎng)絡(luò)中,偵察涉及使用無線嗅探器混聽無線數(shù)據(jù)包,以使攻擊者可以開始開發(fā)無線網(wǎng)絡(luò)的信號覆蓋區(qū)。我們將重點放在第二層的數(shù)據(jù)包,因此我們沒有連接(關(guān)聯(lián))到一個接入點。如果攻擊者與一個接入點相關(guān)聯(lián),則他或她能夠嗅探第三層及以上。由于協(xié)議如NetBIOS、OSPF、和HSRP,其中,其它協(xié)議因為預(yù)期僅用于保護內(nèi)部網(wǎng)絡(luò)而被設(shè)計為在它們的拓撲信息上具有說服力,廣播和多播通信在大多數(shù)有線網(wǎng)絡(luò)上橫行。許多管理者不知道的是,如果沒有適當(dāng)?shù)姆侄魏头阑饓?,?dāng)他們將無線網(wǎng)絡(luò)連接到有線網(wǎng)絡(luò)時,這種廣播和多播通信會泄漏到無線空間。多數(shù)接入點和無線開關(guān)允許流量無堵塞的泄漏到空間中。使用通過有線網(wǎng)絡(luò)連接到AP并將內(nèi)部協(xié)議通信泄漏到無線電波的網(wǎng)絡(luò)設(shè)備說明了這個概念。不幸的是,這個傳輸可能揭示網(wǎng)絡(luò)的拓撲結(jié)構(gòu)、設(shè)備類型、用戶名、甚至是密碼!例如,思科用于網(wǎng)關(guān)故障轉(zhuǎn)移的熱備份路由協(xié)議(HSRP)發(fā)送多播數(shù)據(jù)包。默認情況下,這些數(shù)據(jù)包來回廣播心跳消息,包括明文的熱備份路由器密碼。當(dāng)這些數(shù)據(jù)包從有線空域泄漏到無線空域時,它們揭示了網(wǎng)絡(luò)拓撲信息以及密碼。當(dāng)部署無線時,你需要確保,比如一個防火墻,入口以及出口都被考慮到。在無線交換機和接入點的輸出流量應(yīng)適當(dāng)過濾掉廣播流量來防止這個敏感的有線流量泄漏到本地空域。一個無線入侵防御系統(tǒng)(IPS)可以通過監(jiān)測數(shù)據(jù)包泄漏跡象來識別這個有線側(cè)漏,使管理員可以阻止任何在接入點、無線交換機、防火墻之處的泄漏。流氓接入點流氓接入點的最常見的類型包括將像Linksys路由器等的消費級接入點帶入辦公室的用戶。許多組織試圖通過無線評估檢測流氓AP。需要注意的是,雖然你可能會發(fā)現(xiàn)在您附近的接入點,驗證它們是否連接到你的物理網(wǎng)絡(luò)也是同等重要的。流氓AP的定義是一個未經(jīng)授權(quán)的無線接入點連接到你的網(wǎng)絡(luò)。任何其它的可見的不屬于你的AP就是一個簡單的相鄰接入點。審查潛在的流氓AP需要一些關(guān)于合法無線環(huán)境和認可的接入點的先驗知識。該種用于檢測流氓AP的方法涉及到環(huán)境中的異常訪問點的確定,并因此真的是一個最省力的方法。正如前面提到的,這種方法不一定需要確認接入點是否物理上連接到你的網(wǎng)絡(luò)。那還需要評估有線的一面,然后將有線評估與無線評估關(guān)聯(lián)起來。否則,你唯一的其它選擇是檢查每個物理接入點來確定異常的AP是否連接到你的網(wǎng)絡(luò)。這樣做,對于大的評估來說是不切實際的。出于這個原因,無線IPS在檢測流氓AP上更有效。一個無線IPS將其通過無線傳感器縮減到的與其在有線一側(cè)看到的關(guān)聯(lián)起來。通過各種算法,它決定一個接入點是否是一個真正的流氓接入點,一個在物理上連接到網(wǎng)絡(luò)的接入點。甚至是季度性的流氓接入點抽查仍然給惡意黑客巨大的機會,為一些人留出不是幾天就是幾個月的時間插入流氓接入點、執(zhí)行攻擊、然后刪除它而不被發(fā)現(xiàn)。錯誤配置接入點企業(yè)無線局域網(wǎng)的部署可能出現(xiàn)配置錯誤。人類的錯誤加上不同管理員安裝接入點和開關(guān)可能導(dǎo)致多種配置錯誤。例如,一個未保存的配置變化可能容許一個設(shè)備在停電重啟時恢復(fù)到出廠默認設(shè)置。并且許多其它的配置錯誤會導(dǎo)致過多的漏洞。因此,這些設(shè)備必須進行符合你的政策的配置監(jiān)測。一些這樣的監(jiān)測可以在布線側(cè)與WLAN管理產(chǎn)品一起實施。此外,如果你在無線IPS中預(yù)先定義政策以監(jiān)測與政策不兼容的設(shè)備,成熟的無線IPS產(chǎn)品還可以監(jiān)視錯誤配置的接入點。現(xiàn)代的系統(tǒng)有不同的考慮——基于控制器的方法在很大程度上避免了這個為題,但一些組織,特別是一些較小的組織,仍將面臨這樣的問題。在控制器方面,人為的錯誤帶來更大和更重大的風(fēng)險——所有接入點都會有問題或有配置漏洞,而不只是一個。無線釣魚因為組織機構(gòu)在加強他們的無線網(wǎng)絡(luò)方面變得更自律,趨勢表明無線用戶已經(jīng)成為低懸的果實。當(dāng)涉及到人類行為時,執(zhí)行安全Wi-Fi使用是困難的。普通的無線用戶根本不熟悉在當(dāng)?shù)氐目Х鹊昊驒C場連接到開放的Wi-Fi網(wǎng)絡(luò)的威脅。此外,用戶可以在不知情的情況下連接到他們認為是合法接入點的無線網(wǎng)絡(luò),但實際上,是為特別是吸引不知情的受害者設(shè)立的蜜罐或開放網(wǎng)絡(luò)。例如,他們可能在家里有一個被稱為“Linksys”的網(wǎng)絡(luò)。因此,他們的筆記本電腦會自動連接到其它任何稱為“Linksys”的網(wǎng)絡(luò)。這種內(nèi)置行為可能會導(dǎo)致偶然關(guān)聯(lián)到一個惡意的無線網(wǎng)路,通常被稱為無線網(wǎng)絡(luò)釣魚。一旦攻擊者獲得對用戶筆記本電腦的訪問權(quán)限,則其不僅可以竊取敏感文件等的信息,還可以獲得作為企業(yè)網(wǎng)絡(luò)用戶的無線網(wǎng)絡(luò)憑據(jù)。這種攻擊可能比直接攻擊企業(yè)網(wǎng)絡(luò)更容易執(zhí)行。如果攻擊者可以從一個無線用戶獲得證書,然后他或她可以使用這些憑據(jù)來訪問企業(yè)無線網(wǎng)絡(luò),繞過任何用于阻止更復(fù)雜攻擊的加密和安全機制??蛻舳烁綦x用戶通常最容易成為攻擊者的目標(biāo),特別是當(dāng)它涉及到Wi-Fi時。當(dāng)用戶與接入點關(guān)聯(lián),他們可以看到其他試圖連接到接入點的人。理想的情況是,大多數(shù)用戶連接到接入點以獲取互聯(lián)網(wǎng)訪問或訪問公司網(wǎng)絡(luò),但他們在相同的無線網(wǎng)絡(luò)中成為惡意用戶的受害者。除了竊聽,惡意用戶還可能直接定位

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論