网络安全 频道

三国杀之无线网络安全解析

  【IT168技术】自然而然的无线网络安全是一个很重要的因素,但是,现在它却并没有受到应用的重视,人们甚至都不屑与或者不知道给无线路由器设置密码。

  其实,网络安全领域里,无论是哪一种无线网络,无非都可以抽象成三个角色——提供无线服务的一方、使用无线服务的一方还有威胁无线网络安全的一方。这颇有些像红极一时的三国杀游戏。

  三国杀之“杀一下”——黑客窃听

  如同三国杀里的主动出击的“杀”一下,在网络安全领域里,一切的主动权都掌握在黑客的手里,他想什么时候“杀”一下就什么时候攻击一下,不分“主公”还是“忠臣”,他想攻击网络服务器或者用户都随心所欲。

  无线网络易遭受匿名黑客的攻击,攻击者可以截获无线电信号并解析出数据。用于无线窃听的设备与用于无线网络接入的设备相同,这些设备经过很小的改动就可以被设置成截获特定无线信道或频率的数据的设备。这种攻击行为几乎不可能被检测到。

  通过使用天线,攻击者可以在距离目标很远的地方进行攻击。窃听主要用于收集目标网络的信息,包括谁在使用网络、能访问什么信息及网络设备的性能等。很多常用协议通过明文传送用户名和密码等敏感信息,使攻击者可以通过截获数据获得对网络资源的访问。即使通信被加密,攻击者仍可以收集加密信息用于以后的分析。很多加密算法(如微软 的NTLM)很容易被破解。

  如果攻击者可以连接到无线网络上,他还可以使用ARP欺骗进行主动窃听。ARP欺骗实际上是一种作用在数据链路层的中间人攻击,攻击者通过给目标主机发送欺骗ARP数据包来旁路通信。当攻击者收到目标主机的数据后,再将它转发给真正的目标主机。这样,攻击者可以窃听无线网络或有线网络中主机间的通信数据。

  三国杀之“乐不思蜀”——接入点伪装

  接入点伪装是目前威胁等级较高的黑客手段,高超的攻击者可以伪装接人点,客户端在未察觉的情况下,连接接入点,并有可能泄露机密认证信息。

  现在无线终端普及,人人都想随时随地使用无线网络,但是并不是所有的人都有3G套餐或者WIFI,在你的无线终端发现不加密的无线网络的时候,你能抵制住诱惑不去使用这个免费的午餐么?

  一旦你接入黑客设置的圈套无线,你的所有一举一动都被黑客所掌握,在你使用免费无线“乐不思蜀”时,你的信息或许就被黑客盗窃了。

  三国杀之“万箭齐发”——通信阻断

  有意或无意的干扰源可以阻断通信。对整个网络进行DoS攻击可以造成通信阻断,使包括客户端和基站在内的整个区域的通信线路堵塞,造成设备之间不能正常通信。针对无线网络的DoS攻击则很难预防。

  此外,大部分无线网络通信都釆用公共频段,很容易受到来自其他设备的干扰。攻击者可以釆用客户端阻断和基站阻断方式来阻断通信。攻击者可能通过客户端阻断占用或假冒被阻断的客户端,也可能只是对客户端发动DoS 攻击;攻击者可能通过基站阻断假冒被阻断的基站。

  有很多设备(如无绳电话、无线集 群设备)都釆用公共频段进行通信,它们都可以对无线网络形成干扰。所以,在部署无线网络前,电信运营商一定要进行站点调查,以验证现有设备不会对无线网络形成干扰。

  无论是作为无线网络的提供者还是无线终端,都有可能受到有意或者无意的干扰。尤其是现在无线网络覆盖密集,无线设备繁杂,用户不但要应付黑客的主动攻击,还有应付“万箭齐发”的无线矩阵。

  匿名攻击

  攻击者可以隐藏在无线网络覆盖的任何角落,并保持匿名状态,这使定位和犯罪调查变得异常困难。一种常见的匿名攻击称为沿街扫描(WarDriving),指攻击者在特定的区域扫描并寻找开放的无线网络。这个名称来自一种古老的拨号攻击方式一沿街扫描, 即通过拨打不同的电话号码来查找MODEM或其他网络入口。值得注意的是,许多攻击者发动匿名攻击不是为了攻击无线网络本身,只是为了找到接入Internet并攻击其他机器的跳板。因此,随着匿名接入者的增多,针对Internet网络的攻击也会增加。

  客户端对客户端的攻击

  在无线网络上,一个客户端可以对另一客户端进行攻击。没有部署个人防火墙的客户端如果受到攻击,很可能会泄露用户名和密码等机密信息。攻击者可以利用这些信息获得对其他网络资源的访问权限。在对等模式下,攻击者可以通过发送伪造路由协议报文以产生通路循环来实施拒绝服务攻击,或者通过发送伪造路由协议报文生成黑洞(吸收和扔掉数据报文)来实现各种形式的攻击。

  隐匿无线信道

  网络的部署者在设计和评估网络时,需要考虑隐匿无线信道的问题。由于硬件无线接入点的价格逐渐降低,以及可以通过在装有无线网卡的机器上安装软件来实现无线接入点的功能,隐匿无线信道的问题日趋严重。网络管理员应该及时检查网络上存在的一些设置有问题或非法部署的无线网络设备。这些设备可以在有线网络上制造黑客入侵的后门,使攻击者可以在离网络很远的地点实施攻击。

  SSID的安全问题

  服务区标志符(SSID)是无线接入点用于标识本地无线子网的标志符。如果一个客户端不知道服务区标志符,接入点会拒绝该客户端对本地子网的访问。当客户端连接到接入点上时,服务区标志符的作用相当于一个简单的口令,起到一定的安全防护作用。如果接入点被设置成对SSID进行广播,那么所有的客户端都可以接收到它并用其访问 无线网络。而且,很多接入点都采用出厂时默认设置的SSID值,黑客很容易通过Intemet查到这些默认值。黑客获取这些SSID值后,就可以对网络实施攻击。因此,SSID不能作为保障安全的主要手段。

  无线移动特性造成的问题

  无线网络与有线网络的主要区别在于无线终端的移动性。在CDMA、GSM和无线以太网中,漫游机制都是相似的。很多TCP/IP服务都要求客户端和服务器的IP地址保持不变,但是,当用户在网络中移动时,不可避免地会离开一个子网而加入另一个子网,这就要求无线网络提供漫游机制。移动IP的基本原理在于地点注册和报文转发,一个与地点无关的地址用于保持TCP/IP连接,而另一个随地点变化的临时地址用于访问本地网络资源。在移动IP系统中,当一个移动节点漫游到一个网络时,就会获得一个与地点有关的临时地址,并注册到外地代理上:外地代理会与所属地代理联系,通知所属地代理 有关移动节点的接入情况。所属地代理将所有发往移动节点的数据包转发到外地代理上。 这种机制会带来一些问题:首先,攻击者可以通过对注册过程的畫放来获取发送到移动 节点的数据;其次,攻击者也可以模拟移动节点以非法获取网络资源。

  数据注入和篡改

  黑客通过向己有连接中注入数据来截获连接或发送恶意数据和命令。攻击者能够通过向基站插入数据或命令来篡改控制信息,造成用户连接中断。数据注入可被用做DoS 攻击。攻击者可以向网络接入点发送大量连接请求包,使接入点用户连接数超标,以此造成接入点拒绝合法用户的访问。如果上层协议没有提供实时数据完整性检测,在连接中注入数据也是可能的。

  中间人攻击

  中间人攻击与数据注入攻击类似,所不同的是它可以釆取多种形式,主要是为了破坏会话的机密性和完整性。攻击者与目的端建立连接,同时将所有通信经攻击主机代理到目的端。这时,攻击者就可以注入数据、修改通信数据或进行窃听攻击。中间人攻击比大多数攻击更复杂,攻击者需要对网络有深入常伪装成网络资源,当受害者幵始建立连接时,攻击者会截取连接。

  原文出自【比特网】,转载请保留原文链接:http://sec.chinabyte.com/50/12470550.shtml

0
相关文章