扒一扒骇客攻击企业WLAN的惯用招式

安全 移动安全
自从WPA2曝出协议漏洞后,Wi-Fi安全再度成为焦点,不过无线加密协议的更新并不能确保企业WLAN的全面安全。实际上,如果能了解骇客攻击企业无线网络的惯用招式,进而将之封堵,才会做到事半功倍。

自从WPA2曝出协议漏洞后,Wi-Fi安全再度成为焦点,不过无线加密协议的更新并不能确保企业WLAN的全面安全。实际上,如果能了解骇客攻击企业无线网络的惯用招式,进而将之封堵,才会做到事半功倍。

[[276383]]

访客网易被忽略成跳板

 

对于访客Wi-Fi,很多人并不陌生。它是是一种专门为到访者开放的Wi-Fi模式,甚至在家用无线路由器的功能界面中都能找到。不过由于访客Wi-Fi功能生来仅是为了方便无线设备的连接,并不具备天然的安全属性,因此有安全专家证实访客Wi-Fi模式存在安全隐患,容易受到恶意攻击进而导致数据泄漏。

而从骇客的角度来看,一些企业自以为通过访客Wi-Fi正确配置了访问控制,但实际上这样的操作不仅为访客提供了Wi-Fi连网的能力,也可能开放了一些企业内网的访问权限,成为可以入侵企业核心数据的跳板。

利用虚假证书展开身份欺诈

现在大多数企业级WLAN都在使用WPA2-Enterprise进行最终用户身份验证,然而当WPA2的逻辑缺陷被公开后,其安全性还是受到了不小的质疑。而通过这种逻辑缺陷,一些骇客还找到利用虚假证书展开身份欺诈的攻击法门,他们往往会伪造一套假的终端设备证书去试探接入企业WLAN。

因此,如何阻止非法外接设备借助假的客户端证书进行伪装,就成为企业WLAN的防护难点。这时就有必要采用多层次的身份验证方式,比如将客户端的MAC标识与EAP-TLS身份验证机制相结合等等,进一步强化终端设备的识别与验证。

老旧预共享密钥是目标

WPA2可分为两种加密形式,其中一种是WPA2-Enterprise,利用IEEE802.1X对分配了用户名和密码的无线终端进行身份验证。另一种则是WPA2-Personal,是使用预共享密钥(PSK)对用户或设备进行身份验证。而大量中小企业由于仍在采用传统AP,甚至家用级无线路由器,无意中会使用到WPA2-Personal加密,但这种模式下是需要定期变换PSK的,不然便会成为骇客的攻击目标。

在骇客眼中,这些PSK普遍都是成年累月一直用,并不会被更换掉。随着时间的推移,要掌握这些一成不变的PSK就相当简单。而骇客攻击PSK所需的时间在很大程度上取决于所用密码的复杂性。PSK越长,越随机,破解的时间就越长。

社会工程学屡试不爽

当我们在讨论无线加密安全性的时候,很多骇客已坦承对企业WLAN安全的最大威胁往往并不是技术上的。相反,最大的风险是那些负责构建WLAN的配置人员或后续的管理人员。即便你企业WLAN再固若金汤,一旦通过社会工程学获得相关人员的信任,掌握到企业WLAN密码或权限,一切防护便成为浮云。

而对于骇客来说,毫无技术可言的社会工程学却常常屡试不爽。这时,如果能对企业WLAN进行实时配置、监控、审计以及其他流程的实时把握,才能最终确保WLAN的安全性。

结语

所谓知己知彼,方能百战不殆。当我们了解到骇客攻击企业WLAN必用招式后,怎样有效利用一系列安全工具去扫描无线环境并检测安全异常,显然应成为企业WLAN防护的日常操作。

 

 

责任编辑:赵宁宁 来源: 中关村在线
相关推荐

2019-02-25 22:46:39

2022-07-11 20:46:39

AQSJava

2019-10-21 10:59:52

编程语言JavaC

2018-04-03 15:42:40

2023-01-30 22:10:12

BeanSpring容器

2020-01-15 15:29:52

InnoDB数据硬盘

2015-10-15 13:38:39

2015-08-18 09:12:54

app推广渠道

2023-04-10 23:05:54

NacosOpenFeignRibbon

2015-09-16 14:04:06

大数据巨头

2015-09-21 10:07:31

2019-01-03 11:09:19

2015-09-16 14:11:47

2022-09-30 09:40:39

智能汽车

2017-09-07 18:45:51

C#

2015-12-15 09:51:42

大公司技术知乎

2021-05-13 05:25:16

数据分析数分培训大数据

2019-04-28 14:24:54

吴亦凡流量数据

2018-07-30 15:49:12

2015-02-25 20:16:06

点赞
收藏

51CTO技术栈公众号