重庆幸运农场平台

400-606-2029
警惕针对WiFi的五大无线攻击
发布时间:【2014-02-24 11:44:01】 点击数:【】

  随着城市信息化进程的加速,3G、4G和无线网络已经越来越普及,用户可以在公司、商场、咖啡厅享受速度越来越快、使用越来越方便的WiFi网络。然而,大家是否知道,使用这些WiFi是否存在某些安全风险,而这些风险又会导致我们的信息或者财产损失呢?由于WiFi主要是工作在OSI协议栈的第二层,大部分的攻击发生在第二层。但无线攻击,如干扰,也可以发生在第一层。目前,有五种类型的无线攻击需要警惕。
 
  有线侧泄漏
 
  网络攻击通常开始于某种形式的侦察。在无线网络中,侦察涉及使用无线嗅探器混听无线数据包,以使攻击者可以开发无线网络的信号覆盖区。如果攻击者与一个接入点相关联,则他或她能够嗅探第三层及以上。
 
  许多管理者不知道的是,如果没有适当的分段和防火墙,当他们将无线网络连接到有线网络时,这种广播和多播通信会泄漏到无线空间。多数接入点和无线开关允许流量无堵塞地泄漏到空间。通过有线网络连接到AP,并将内部协议通信泄漏到无线电波的网络设备证实了这种可能。不幸的是,这个传输可能揭示网络的拓扑结构、设备类型、用户名甚至是密码。
 
  当部署无线时,在无线交换机和接入点的输出流量应适当过滤掉广播流量,来防止这个敏感的有线流量泄漏到本地空域。
 
  流氓接入点
 
  流氓接入点最常见的类型包括将像家用路由器等的消费级接入点带入办公室的用户。许多组织试图通过无线评估检测流氓AP。流氓AP的定义是一个未经授权的无线接入点连接到网络。任何其他可见的AP就是一个简单的相邻接入点。
 
  审查潜在的流氓AP需要一些关于合法无线环境和认可的接入点的先验知识。该种用于检测流氓AP的方法涉及环境中的异常访问点的确定,因此是一个最省力的方法。出于这个原因,无线IPS在检测流氓AP上更有效。一个无线IPS将其通过无线传感器缩减到的与其在有线一侧看到的关联起来。通过各种算法,它决定一个接入点是否是一个真正的流氓接入点。甚至是季度性的流氓接入点抽查仍然给恶意黑客巨大的机会,为一些人留出不是几天就是几个月的时间插入流氓接入点、执行攻击、然后删除而不被发现。
 
     错误配置接入点
 
  企业无线局域网的部署可能出现配置错误。例如,一个未保存的配置变化可能容许一个设备在停电重启时恢复到出厂默认设置,并且许多其他的配置错误会导致过多的漏洞。因此,这些设备必须进行符合政策的配置监测。一些这样的监测可以在布线侧与WLAN管理产品一起实施。现代系统有不同的考虑——基于控制器的方法在很大程度上避免了这个问题,但一些组织特别是一些较小的组织,仍将面临这样的问题。在控制器方面,人为的错误带来更大的风险——所有接入点都会有问题或有配置漏洞。
 
  无线钓鱼
 
  当涉及人类行为时,执行安全WiFi使用是困难的。普通的无线用户根本不熟悉在当地的咖啡店或机场连接到开放的WiFi网络时的威胁。此外,用户可以在不知情的情况下连接到他们认为是合法接入点的无线网络,但实际上,这是特别为吸引不知情的受害者设立的蜜罐或开放网络。
 
  一旦攻击者获得对用户笔记本电脑的访问权限,则其不仅可以窃取敏感文件等信息,还可以获得作为企业网络用户的无线网络凭据。这种攻击可能比直接攻击企业网络更容易执行。如果攻击者可以从一个无线用户的电脑中获得证书,然后他或她可以使用这些凭据来访问企业无线网络,绕过任何用于阻止更复杂攻击的加密和安全机制。
 
  客户端隔离
 
  当用户与接入点关联时,他们可以看到其他试图连接到接入点的人。理想的情况是,大多数用户连接到接入点以获取互联网访问或访问公司网络,但他们在相同的无线网络中成为恶意用户的受害者。
 
  除了窃听,恶意用户还可能直接定位到其他用户,只要他们被关联到相同的接入点。具体来说,一旦用户认证并关联到一个接入点,他或她便获取到一个IP地址,并因此访问到第三层。与有线网络相似,恶意无线用户现在与其他接入到该接入点的用户在同一个网络中,将他们作为直接的攻击目标。
 
  无线技术供应商也意识到了这一漏洞,已经发布了产品为客户和公司网络提供客户端隔离。客户端隔离允许人们访问接入点提供的互联网和其他资源,减少了局域网的能力。通常该功能是默认被禁用的,所以应确保它被所有的接入点启用。

关注我们
快三网上购买 欢乐生肖官方网站 澳洲幸运8平台 极速11选5 大发快3规律 极速牛牛平台 极速快3 欢乐生肖网上投注 快3在线投注 欢乐生肖官方网站