当前位置: 首页 > 网络学院 >

关于无线安全的五个误区

新客网 XKER.COM 时间:2015-08-21 10:05:24来源:福禄克网络  评论:

在这个互联互通的世界里,可能导致身份信息失窃或专有信息丢失的安全威胁在无线网络中无处不在。随着首届国家网络安全宣传周的到来,网络安全日益引起人们的关注。我们总结了值得引起注意与行动的五大无线安全误区:

关于无线安全的五个误区_新客网

误区1:只有专业黑客才能利用无线漏洞

很不幸这已经是多年之前的情况了,现在发起黑客攻击的门槛很低,黑客工具可以轻易获取,使用也更加简便。

潜在黑客无需再考虑使用与Linux操作系统兼容与否的源代码黑客工具编写代码;他们现在可以选择各种Linux软件,这些软件预装了黑客所需的、即开即用的全部安全/黑客工具。这些软件一般都是小型操作系统,黑客可以将其安装于笔记本电脑、便携式USB或者虚拟机上。更糟糕的是,互联网上充斥着大量黑客的指南与教程以及详细步骤说明。

误区2:无线黑客攻击需要昂贵和专业的设备

黑客使用的工具很贵吗?通常都不贵。无线黑客完成攻击所需要的主要工具包括现成的无线适配器、云存储软件[注]、记忆棒、基本指令和一台笔记本电脑。

除了笔记本电脑之外,所有这些物品的成本不超过100美元(约600人民币)。另外,网上购物让上述设备的购买变得前所未有的简便,他们仅需花费99美元(约600人民币)就能在线购得WiFi Pineapple,而其他所有工具的售价不超过50美元(约300人民币)。

误区3:强大的认证与加密能够提供全面防护

虽然在大部分情况下,这种说法是正确的,但如果无线管理员过度依赖加密,则有可能陷入麻烦之中。使用WPA2与PEAP(受保护的EAP)加密与认证是一个明显的例子。使用WPA2-PEAP时,认证可基于802.1x(活动目录或Radius)。但是,如果管理员配置了无线设备,例如员工笔记本电脑、平板电脑或者智能手机,但并未验证证书,则将造成明显的安全漏洞。

目前,黑客可以使用被称为FreeRadius-WPE的工具,或者更新版的Hostapd-WPE,创建无线蜜罐,散播与公司WPA2-PEAP设置相同的SSID。随后,攻击者对该信息进行离线破解。如果使用了MSCHAPv2,黑客则很可能会获得用户名与密码。此外(+本站微信networkworldweixin),EAP-TTLS与EAP-FAST还容易受到此类伪装攻击的影响。因此,虽然强大的加密与认证是无线安全的关键部分,但还需采取分层防护措施并提高员工防范意识。

误区4:关于无线安全攻击新闻不多意味着网络是安全的

“没有消息就是好消息”这句老话恰恰不适用于无线安全。实际上,大部分老套的无线攻击在今天仍然活跃且具有关联性。无论是“解除认证”与“蜜罐”攻击,还是Karma与Radius伪装攻击(802.1x蜜罐)都非常活跃而且有效。

虽然这些攻击方法已存在多年,但在通过无线基础设施瞄准无线设备时仍然有效。而大部分WiFi用户只因为没有看到关于新攻击方式的新闻报道而对无线安全掉以轻心。同时,无线管理员应始终保持警惕,严密监控任何老式或新型无线攻击。

误区5: 使用MAC地址过滤,只有经过许可的MAC地址才能连接

任何一种可用无线解决方案都可提供MAC(介质访问控制)地址过滤。消费级与企业级无线实施方案都拥有该选项,以便应用一定等级的MAC地址过滤。

这听起来可能是一种有效的安全方法,但实际上却并非如此。对于黑客而言,在几乎任意一种操作系统中欺骗MAC地址都出人意料地简单。黑客可将欺骗的MAC地址用于多类攻击,包括WEP (有线等效保密) 回放、解除认证、解除关联以及伪装攻击(设备可搭载通过客户认证的访客网络进行攻击)。

对无线安全的误区以及对防护的错误认识,和攻击本身一样充满危险。随着现代科技与连通性的不断发展,我们必须时俱进、毅然决然地积极查找出无线安全威胁及潜在漏洞。这比以往任何时候都更加重要。


如果本文对您有帮助请分享给您的好友,也可按Ctrl+D收藏本页面,谢谢!感谢本文来源方:福禄克网络

评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)