作者:
Black_Hole
·
2016/02/24 10:11
0x00 前言
很多的公司都沒有安全團隊,只有運維來負責整個公司的安全,從而安全問題也大打折扣。我最近一直在給各個公司做安全檢測,就把自己的心得寫下來,有什麼不足之處還望補充。
0x01 無線安全
很多的公司都有不怎麼注重公司的無線電安全,有錢的公司買裝置,沒錢的公司搞人力。但是人的技術在好,沒有裝置的輔助,人力在牛逼也沒有個卵用。一個好的路由器、交換機、IDS就像你裝備了 無盡、狂徒、殺人書一樣的屌。
很多的公司WIFI認證基本都是WPA/WPA2然後加個WEB二次認證,認為這樣就萬無一失了,而其實這並沒有什麼卵用,破解WPA/WPA2,這大家都知道,可以使用aircrack-ng、airmon-ng、airodump-ng、aireplay-ng來實現暴力破解,沒有好的密碼破解,可以把cap的包發給“549011522”七元一次(本人沒破過,不保證絕對不上當)。而大家也都知道有一款神奇叫做“wifi萬能鑰匙”,可以先去看看wifi萬能鑰匙能不能解,不能解的話再破。連上WIFI後,將會提示你需要進行WEB二次認證。這裡你完全可以棄之不理,因為它並沒有什麼卵用。WEB二次認證說難聽了,屁用沒有。因為你是WPA/WPA2的認證方式,你連上WIFI之後,交換機就會馬上分配給你一個內網IP(我遇到的是交換機,也可能是路由器)一個駭客要你外網幹什麼,他需要的是公司的內網資源。連不上網對駭客來說沒有什麼問題。我給某公司做安全檢測的時候,萬能鑰匙破解—中間人嗅探。不到一分鐘拿到了他們公司官網後臺管理員的許可權。WEB認證在我看來不是針對於駭客的,是針對於員工的,因為駭客不需要外網資源,但是員工需要。
下面是我畫的圖:
思維導圖URL:https://www.processon.com/view/556d3cd0e4b09c41cc41b26e
駭客連入WIFI後,雖然WEB二次認證不了,但是駭客現在已經處於內網中,他可以訪問內網的任何資源。
修復建議:
- 把WPA/WPA2無線認證換成802.1x認證方式(802.1x無線認證方式需要交換機的支援)
- 買針對無線檢測/防禦裝置
- 無線不能訪問內網資源,只有有線可以訪問內網資源(從物理上隔絕問題)
關於802.1x認證方式,他的原理圖是下面這樣的:
思維導圖URL:http://www.processon.com/view/link/556d5c6be4b09c41cc43c0e3
駭客即使連上公司WIFI,但是無法透過802.1x認證,導致 公司裝置(路由器、交換機)無法分配給你內網IP和外網出口IP的資格。
0x02 較為深入無線安全
像上面所講,只是針對公司開放的WIFI進行管理。而上面的三個解決方案,只有第一個相比之下是比較方便還不用花錢的(機房裝置需要支援802.1x無線協議,不支援還是要花錢)。
第二個,公司如果不想花錢是不會選擇的,而且買了還要配置,前期工作量特別大。
第三個,工作量大,需要重新架構公司網路。
如果公司不想花錢或者運維不想重新架構的話,第一種是很好的選擇,但是這裡又有一個問題,360/百度隨身WIFI,這個東西的存在,對那些本來就不怎麼安全的公司更是雪上加霜。360/百度隨身WIFI插入公司電腦後,會開啟ICS服務,加上自帶的無線網路卡AP功能。當你連上這個隨身WIFI之後,相當於一個小型的區域網。這時我們可以先入侵那個插了隨身WIFI的PC電腦,透過它來入侵整個公司。如果你只需要某個介面,則不需要入侵插了隨身WIFI的PC電腦。這裡假設下“我需要的是這個網站的後臺,可是想要登陸這個網站後臺,需要出口IP是這個公司的外網IP”這樣的話,我們則不需要入侵插了隨身WIFI的PC電腦來。為什麼呢?我畫了一個圖,大家看下。
思維導圖URL:https://www.processon.com/view/556d175ee4b0546a904aa2bb
駭客連入WIFI後,無需進行WEB二次認證,因為它使用的是員工的網路,員工也肯定認證過了,員工使用的是公司內網,內網有個統一的出口IP,而伺服器端也只認這個IP,其他IP連不上伺服器。
解決辦法,網上很多,可以參考網上的教程。
如果你又更好的解決方案,可以提出來。我個人的思路有限。有不足之處,還望見諒。
本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!