自从WPA2曝出协议漏洞后 , Wi-Fi安全再度成为焦点 , 不过无线加密协议的更新并不能确保企业WLAN的全面安全 。实际上 , 如果能了解骇客攻击企业无线网络的惯用招式 , 进而将之封堵 , 才会做到事半功倍 。
文章插图
访客网易被忽略成跳板
对于访客Wi-Fi , 很多人并不陌生 。它是是一种专门为到访者开放的Wi-Fi模式 , 甚至在家用无线路由器的功能界面中都能找到 。不过由于访客Wi-Fi功能生来仅是为了方便无线设备的连接 , 并不具备天然的安全属性 , 因此有安全专家证实访客Wi-Fi模式存在安全隐患 , 容易受到恶意攻击进而导致数据泄漏 。
而从骇客的角度来看 , 一些企业自以为通过访客Wi-Fi正确配置了访问控制 , 但实际上这样的操作不仅为访客提供了Wi-Fi连网的能力 , 也可能开放了一些企业内网的访问权限 , 成为可以入侵企业核心数据的跳板 。
利用虚假证书展开身份欺诈
现在大多数企业级WLAN都在使用WPA2-Enterprise进行最终用户身份验证 , 然而当WPA2的逻辑缺陷被公开后 , 其安全性还是受到了不小的质疑 。而通过这种逻辑缺陷 , 一些骇客还找到利用虚假证书展开身份欺诈的攻击法门 , 他们往往会伪造一套假的终端设备证书去试探接入企业WLAN 。
因此 , 如何阻止非法外接设备借助假的客户端证书进行伪装 , 就成为企业WLAN的防护难点 。这时就有必要采用多层次的身份验证方式 , 比如将客户端的mac标识与EAP-TLS身份验证机制相结合等等 , 进一步强化终端设备的识别与验证 。
老旧预共享密钥是目标
WPA2可分为两种加密形式 , 其中一种是WPA2-Enterprise , 利用IEEE802.1X对分配了用户名和密码的无线终端进行身份验证 。另一种则是WPA2-Personal , 是使用预共享密钥(PSK)对用户或设备进行身份验证 。而大量中小企业由于仍在采用传统AP , 甚至家用级无线路由器 , 无意中会使用到WPA2-Personal加密 , 但这种模式下是需要定期变换PSK的 , 不然便会成为骇客的攻击目标 。
在骇客眼中 , 这些PSK普遍都是成年累月一直用 , 并不会被更换掉 。随着时间的推移 , 要掌握这些一成不变的PSK就相当简单 。而骇客攻击PSK所需的时间在很大程度上取决于所用密码的复杂性 。PSK越长 , 越随机 , 破解的时间就越长 。
社会工程学屡试不爽
【扒一扒黑客攻击企业WLAN的惯用招式】当我们在讨论无线加密安全性的时候 , 很多骇客已坦承对企业WLAN安全的最大威胁往往并不是技术上的 。相反 , 最大的风险是那些负责构建WLAN的配置人员或后续的管理人员 。即便你企业WLAN再固若金汤 , 一旦通过社会工程学获得相关人员的信任 , 掌握到企业WLAN密码或权限 , 一切防护便成为浮云 。
而对于骇客来说 , 毫无技术可言的社会工程学却常常屡试不爽 。这时 , 如果能对企业WLAN进行实时配置、监控、审计以及其他流程的实时把握 , 才能最终确保WLAN的安全性 。
结语
所谓知己知彼 , 方能百战不殆 。当我们了解到骇客攻击企业WLAN必用招式后 , 怎样有效利用一系列安全工具去扫描无线环境并检测安全异常 , 显然应成为企业WLAN防护的日常操作 。
推荐阅读
- 谷歌曝光14个iPhone漏洞,黑客持续窃取数据长达2年
- 黑客大佬必会的网络解密秘籍
- Kali系统中20个超好用黑客渗透工具,你知道几个?
- 黑客入门之单机游戏外挂
- 作为一名程序员,有必要了解这些开源的黑客工具!
- 手机出现这3种信号,黑客可能已经盯上了你,小心被“监听”
- 如果不小心手机丢失,一定要做到这五点,黑客也拿你没办法
- 防范IP地址攻击的5种方法
- 衬衫|盘点最近衣品最好的女主,我们把她的衣服都扒出来了,学起来吧!
- 肖战周雨彤怎么认识的 周雨彤肖战