三國殺之無線網路安全解析

boxti發表於2017-09-06

本文講的是 : 三國殺之無線網路安全解析   ,【IT168技術】自然而然的無線網路安全是一個很重要的因素,但是,現在它卻並沒有受到應用的重視,人們甚至都不屑與或者不知道給無線路由器設定密碼。

  其實,網路安全領域裡,無論是哪一種無線網路,無非都可以抽象成三個角色——提供無線服務的一方、使用無線服務的一方還有威脅無線網路安全的一方。這頗有些像紅極一時的三國殺遊戲。

  三國殺之“殺一下”——黑客竊聽

  如同三國殺裡的主動出擊的“殺”一下,在網路安全領域裡,一切的主動權都掌握在黑客的手裡,他想什麼時候“殺”一下就什麼時候攻擊一下,不分“主公”還是“忠臣”,他想攻擊網路伺服器或者使用者都隨心所欲。

  無線網路易遭受匿名黑客的攻擊,攻擊者可以截獲無線電訊號並解析出資料。用於無線竊聽的裝置與用於無線網路接入的裝置相同,這些裝置經過很小的改動就可以被設定成截獲特定無線通道或頻率的資料的裝置。這種攻擊行為幾乎不可能被檢測到。

  通過使用天線,攻擊者可以在距離目標很遠的地方進行攻擊。竊聽主要用於收集目標網路的資訊,包括誰在使用網路、能訪問什麼資訊及網路裝置的效能等。很多常用協議通過明文傳送使用者名稱和密碼等敏感資訊,使攻擊者可以通過截獲資料獲得對網路資源的訪問。即使通訊被加密,攻擊者仍可以收集加密資訊用於以後的分析。很多加密演算法(如微軟 的NTLM)很容易被破解。

  如果攻擊者可以連線到無線網路上,他還可以使用ARP欺騙進行主動竊聽。ARP欺騙實際上是一種作用在資料鏈路層的中間人攻擊,攻擊者通過給目標主機傳送欺騙ARP資料包來旁路通訊。當攻擊者收到目標主機的資料後,再將它轉發給真正的目標主機。這樣,攻擊者可以竊聽無線網路或有線網路中主機間的通訊資料。

  三國殺之“樂不思蜀”——接入點偽裝

  接入點偽裝是目前威脅等級較高的黑客手段,高超的攻擊者可以偽裝接人點,客戶端在未察覺的情況下,連線接入點,並有可能洩露機密認證資訊。

  現在無線終端普及,人人都想隨時隨地使用無線網路,但是並不是所有的人都有3G套餐或者WIFI,在你的無線終端發現不加密的無線網路的時候,你能抵制住誘惑不去使用這個免費的午餐麼?

  一旦你接入黑客設定的圈套無線,你的所有一舉一動都被黑客所掌握,在你使用免費無線“樂不思蜀”時,你的資訊或許就被黑客盜竊了。

  三國殺之“萬箭齊發”——通訊阻斷

  有意或無意的干擾源可以阻斷通訊。對整個網路進行DoS攻擊可以造成通訊阻斷,使包括客戶端和基站在內的整個區域的通訊線路堵塞,造成裝置之間不能正常通訊。針對無線網路的DoS攻擊則很難預防。

  此外,大部分無線網路通訊都釆用公共頻段,很容易受到來自其他裝置的干擾。攻擊者可以釆用客戶端阻斷和基站阻斷方式來阻斷通訊。攻擊者可能通過客戶端阻斷佔用或假冒被阻斷的客戶端,也可能只是對客戶端發動DoS 攻擊;攻擊者可能通過基站阻斷假冒被阻斷的基站。

  有很多裝置(如無繩電話、無線集 群裝置)都釆用公共頻段進行通訊,它們都可以對無線網路形成干擾。所以,在部署無線網路前,電信運營商一定要進行站點調查,以驗證現有裝置不會對無線網路形成干擾。

  無論是作為無線網路的提供者還是無線終端,都有可能受到有意或者無意的干擾。尤其是現在無線網路覆蓋密集,無線裝置繁雜,使用者不但要應付黑客的主動攻擊,還有應付“萬箭齊發”的無線矩陣。

  匿名攻擊

  攻擊者可以隱藏在無線網路覆蓋的任何角落,並保持匿名狀態,這使定位和犯罪調查變得異常困難。一種常見的匿名攻擊稱為沿街掃描(WarDriving),指攻擊者在特定的區域掃描並尋找開放的無線網路。這個名稱來自一種古老的撥號攻擊方式一沿街掃描, 即通過撥打不同的電話號碼來查詢MODEM或其他網路入口。值得注意的是,許多攻擊者發動匿名攻擊不是為了攻擊無線網路本身,只是為了找到接入Internet並攻擊其他機器的跳板。因此,隨著匿名接入者的增多,針對Internet網路的攻擊也會增加。

  客戶端對客戶端的攻擊

  在無線網路上,一個客戶端可以對另一客戶端進行攻擊。沒有部署個人防火牆的客戶端如果受到攻擊,很可能會洩露使用者名稱和密碼等機密資訊。攻擊者可以利用這些資訊獲得對其他網路資源的訪問許可權。在對等模式下,攻擊者可以通過傳送偽造路由協議報文以產生通路迴圈來實施拒絕服務攻擊,或者通過傳送偽造路由協議報文生成黑洞(吸收和扔掉資料包文)來實現各種形式的攻擊。

  隱匿無線通道

  網路的部署者在設計和評估網路時,需要考慮隱匿無線通道的問題。由於硬體無線接入點的價格逐漸降低,以及可以通過在裝有無線網路卡的機器上安裝軟體來實現無線接入點的功能,隱匿無線通道的問題日趨嚴重。網路管理員應該及時檢查網路上存在的一些設定有問題或非法部署的無線網路裝置。這些裝置可以在有線網路上製造黑客入侵的後門,使攻擊者可以在離網路很遠的地點實施攻擊。

  SSID的安全問題

  服務區標誌符(SSID)是無線接入點用於標識本地無線子網的標誌符。如果一個客戶端不知道服務區標誌符,接入點會拒絕該客戶端對本地子網的訪問。當客戶端連線到接入點上時,服務區標誌符的作用相當於一個簡單的口令,起到一定的安全防護作用。如果接入點被設定成對SSID進行廣播,那麼所有的客戶端都可以接收到它並用其訪問 無線網路。而且,很多接入點都採用出廠時預設設定的SSID值,黑客很容易通過Intemet查到這些預設值。黑客獲取這些SSID值後,就可以對網路實施攻擊。因此,SSID不能作為保障安全的主要手段。

  無線移動特性造成的問題

  無線網路與有線網路的主要區別在於無線終端的移動性。在CDMA、GSM和無線乙太網中,漫遊機制都是相似的。很多TCP/IP服務都要求客戶端和伺服器的IP地址保持不變,但是,當使用者在網路中移動時,不可避免地會離開一個子網而加入另一個子網,這就要求無線網路提供漫遊機制。移動IP的基本原理在於地點註冊和報文轉發,一個與地點無關的地址用於保持TCP/IP連線,而另一個隨地點變化的臨時地址用於訪問本地網路資源。在移動IP系統中,當一個移動節點漫遊到一個網路時,就會獲得一個與地點有關的臨時地址,並註冊到外地代理上:外地代理會與所屬地代理聯絡,通知所屬地代理 有關移動節點的接入情況。所屬地代理將所有發往移動節點的資料包轉發到外地代理上。 這種機制會帶來一些問題:首先,攻擊者可以通過對註冊過程的畫放來獲取傳送到移動 節點的資料;其次,攻擊者也可以模擬移動節點以非法獲取網路資源。

  資料注入和篡改

  黑客通過向己有連線中注入資料來截獲連線或傳送惡意資料和命令。攻擊者能夠通過向基站插入資料或命令來篡改控制資訊,造成使用者連線中斷。資料注入可被用做DoS 攻擊。攻擊者可以向網路接入點傳送大量連線請求包,使接入點使用者連線數超標,以此造成接入點拒絕合法使用者的訪問。如果上層協議沒有提供實時資料完整性檢測,在連線中注入資料也是可能的。

  中間人攻擊

  中間人攻擊與資料注入攻擊類似,所不同的是它可以釆取多種形式,主要是為了破壞會話的機密性和完整性。攻擊者與目的端建立連線,同時將所有通訊經攻擊主機代理到目的端。這時,攻擊者就可以注入資料、修改通訊資料或進行竊聽攻擊。中間人攻擊比大多數攻擊更復雜,攻擊者需要對網路有深入常偽裝成網路資源,當受害者幵始建立連線時,攻擊者會擷取連線。



原文釋出時間為:2015年7月6日

本文作者:佚名

本文來自雲棲社群合作伙伴IT168,瞭解相關資訊可以關注IT1684

原文標題 :三國殺之無線網路安全解析


相關文章