风铃

wifi网络安全威胁分析包括哪些方面

分享
  • X0_0X 2 等保中级测评师 CICSA
    X0_0X2 等保中级测评师 CICSA
    • 窃听

    wifi网络易遭受匿名黑客的攻击,攻击者可以截获电信号并解析出数据。用于无线窃听的设备与用于无线网络接入的设备相同,这些设备经过很小的改动就可以被设置成截获特定无线信道或频率的数据的设备。这种攻击行为几乎不可能被检测到。通过使用天线,攻击者可以在距离目标很远的地方进行攻击。窃听主要用于收集目标网络的信息,包括谁在使用网络、能访问什么信息及网络设备的性能等。很多常用协议通过明文传送用户名和密码等敏感信息,使攻击者可以通过截获数据获得对网络资源的访问。即使通信被加密,攻击者仍可以收集加密信息用于以后的分析。很多加密算法(如微软的NTLM)很容易被破解。如果攻击者可以连接到无线网络上,他还可以使用ARP欺骗进行主动窃听。ARP欺骗实际上是一种作用在数据链路层的中间人攻击,攻击者通过给目标主机发送欺骗ARP数据包来旁路通信。当攻击者收到目标主机的数据后,再将它转发给真正的目标主机。这样,攻击者可以窃听无线网络或有线网络中主机间的通信数据。

    • 通信阻断

    有意或无意的干扰源可以阻断通信。对整个网络进行DoS攻击可以造成通信阻断,使包括客户端和基站在内的整个区域的通信线路堵塞,造成设备之间不能正常通信。针对无线网络的DoS攻击则很难预防。此外,大部分无线网络通信都采用公共频段,很容易受到来自其他设备的干扰。攻击者可以采用客户端阻断和基站阻断方式来阻断通信。攻击者可能通过客户端阻断占用或假冒被阻断的客户端,也可能只是对客户端发动DoS攻击;攻击者可能通过基站阻断假冒被阻断的基站。有很多设备(如无绳电话、无线集群设备)都采用公共频段进行通信,它们都可以对无线网络形成干扰。所以,在部署无线网络前,电信运营商一定要进行站点调查,以验证现有设备不会对无线网络形成干扰。

    • 数据的注入和篡改

    黑客通过向已有连接中注入数据来截获连接或发送恶意数据和命令。攻击者能够通过向基站插入数据或命令来篡改控制信息,造成用户连接中断。数据注入可被用做DoS攻击。攻击者可以向网络接入点发送大量连接请求包,使接入点用户连接数超标,以此造成接入点拒绝合法用户的访问。如果上层协议没有提供实时数据完整性检测,在连接中注入数据也是可能的。

    • 中间人攻击

    中间人攻击与数据注入攻击类似,所不同的是它可以采取多种形式,主要是为了破坏会话的机密性和完整性。中间人攻击比大多数攻击更复杂,攻击者需要对网络有深入的了解。攻击者通常伪装成网络资源,当受害者开始建立连接时,攻击者会截取连接,并与目的端建立连接,同时将所有通信经攻击主机代理到目的端。这时,攻击者就可以注入数据、修改通信数据或进行窃听攻击。

    • 客户端伪装

    通过对客户端的研究,攻击者可以模仿或克隆客户端的身份信息,以试图获得对网络或服务的访问。攻击者也可以通过窃取的访问设备来访问网络。保证所有设备的物理安全非常困难。当攻击者通过窃取的设备发起攻击时,通过链路层访问控制手段来限制对资源的访问(如蜂窝网采用的通过电子序列码或WLAN网络采用的MAC地址验证等手段)都将失去作用。

    • 匿名攻击

    攻击者可以隐藏在无线网络覆盖的任何角落,并保持匿名状态,这使定位和犯罪调查变得异常困难。一种常见的匿名攻击称为沿街扫描(War Driving),指攻击者在特定的区域扫描并寻找开放的无线网络。这个名称来自一种古老的拨号攻击方式——沿街扫描,即通过拨打不同的电话号码来查找MODEM或其他网络入口。值得注意的是,许多攻击者发动匿名攻击不是为了攻击无线网络本身,只是为了找到接入Internet并攻击其他机器的跳板。因此,随着匿名接入者的增多,针对Internet网络的攻击也会增加。

    • 客户端对客户端的攻击

    在无线网络上,一个客户端可以对另一客户端进行攻击。没有部署个人防火墙或进行加固的客户端如果受到攻击,很可能会泄露用户名和密码等机密信息。攻击者可以利用这些信息获得对其他网络资源的访问权限。在对等模式下,攻击者可以通过发送伪造路由协议报文以产生通路循环来实施拒绝服务攻击,或者通过发送伪造路由协议报文生成黑洞(吸收和扔掉数据报文)来实现各种形式的攻击。

    • 隐匿无线信道

    网络的部署者在设计和评估网络时,需要考虑隐匿无线信道的问题。由于硬件无线接入点的价格逐渐降低,以及可以通过在装有无线网卡的机器上安装软件来实现无线接入点的功能,隐匿无线信道的问题日趋严重。网络管理员应该及时检查网络上存在的一些设置有问题或非法部署的无线网络设备。这些设备可以在有线网络上制造黑客入侵的后门,使攻击者可以在离网络很远的地点实施攻击。

    • 服务区标志符的安全问题

    点用于标识本地无线子网的标志符。如果一个客户端不知道服务区标志符,接入点会拒绝该客户端对本地子网的访问。当客户端连接到接入点上时,服务区标志符的作用相当于一个简单的口令,起到一定的安全防护作用。如果接入点被设置成对SSID进行广播,那么所有的客户端都可以接收到它并用其访问无线网络。而且,很多接入点都采用出厂时默认设置的SSID值,黑客很容易通过Internet查到这些默认值。黑客获取这些SSID值后,就可以对网络实施攻击。因此,SSID不能作为保障安全的主要手段。

    • 漫游造成的问题

    无线网络与有线网络的主要区别在于无线终端的移动性。在CDMA、GSM和无线以太网中,漫游机制都是相似的。很多TCP/IP服务都要求客户端和服务器的IP地址保持不变,但是,当用户在网络中移动时,不可避免地会离开一个子网而加入另一个子网,这就要求无线网络提供漫游机制。移动IP的基本原理在于地点注册和报文转发,一个与地点无关的地址用于保持TCP/IP连接,而另一个随地点变化的临时地址用于访问本地网络资源。在移动IP系统中,当一个移动节点漫游到一个网络时,就会获得一个与地点有关的临时地址,并注册到外地代理上;外地代理会与所属地代理联系,通知所属地代理有关移动节点的接入情况。所属地代理将所有发往移动节点的数据包转发到外地代理上。这种机制会带来一些问题:首先,攻击者可以通过对注册过程的重放来获取发送到移动节点的数据;其次,攻击者也可以模拟移动节点以非法获取网络资源。

  • 写回答