新聞中心
無線網(wǎng)絡應用已經(jīng)無所不在,企業(yè)組織是時候重視無線網(wǎng)絡的應用安全了!

創(chuàng)新互聯(lián)建站是一家專業(yè)提供元氏企業(yè)網(wǎng)站建設,專注與網(wǎng)站設計制作、網(wǎng)站設計、HTML5、小程序制作等業(yè)務。10年已為元氏眾多企業(yè)、政府機構等服務。創(chuàng)新互聯(lián)專業(yè)的建站公司優(yōu)惠進行中。
盡管知道開放的無線網(wǎng)絡并不安全,但很多企業(yè)和個人還是高度依賴于使用這種網(wǎng)絡模式,甚至明明知道會有被攻擊的風險,但還是會連接。因此,企業(yè)安全團隊必須盡力保障無線網(wǎng)絡的安全性,以保護使用它們的用戶、設備和服務系統(tǒng)。而做好保護的前提是,要讓用戶了解可能出現(xiàn)的無線網(wǎng)絡攻擊主要有哪些類型,應該采取哪些適當?shù)谋Wo措施。
無線網(wǎng)絡攻擊的類型
從攻擊形態(tài)上看,無線網(wǎng)絡攻擊主要可以分為三個大類:被動型攻擊、主動型攻擊以及針對網(wǎng)絡組件的攻擊:
- 被動攻擊一般發(fā)生在攻擊者處于無線網(wǎng)絡范圍內并可以監(jiān)視無線通信內容時,最常見的被動攻擊是數(shù)據(jù)包嗅探。由于被動攻擊者只是監(jiān)聽網(wǎng)絡數(shù)據(jù),而不是傳輸數(shù)據(jù),因此被動攻擊通常檢測不到。
- 主動攻擊是指攻擊者部署非法無線接入點,誘騙人們錯誤連接上去。由于主動攻擊可以攔截、監(jiān)視和改變通信內容,它們常常用于執(zhí)行中間人(MitM)攻擊等活動。
- 針對網(wǎng)絡組件的攻擊指攻擊者通過攻擊無線網(wǎng)絡的某個組件,比如利用接入點未打補丁的固件或使用接入點的默認密碼,非法獲得無線網(wǎng)絡的管理訪問權限。
按照這三種大類,我們可以梳理出一些更具體的無線網(wǎng)絡攻擊形態(tài),主要包括:
01、數(shù)據(jù)包嗅探攻擊
數(shù)據(jù)包嗅探是指獲取無線網(wǎng)絡中原始流量的行為。在日常網(wǎng)絡管理中,管理員需要通過Wireshark等數(shù)據(jù)包嗅探器檢測、監(jiān)控和收集網(wǎng)絡數(shù)據(jù)包,以了解網(wǎng)絡系統(tǒng)的運行情況,這是一種合法的監(jiān)控活動,但數(shù)據(jù)包嗅探器也可以被攻擊者非法使用,用來違規(guī)獲取網(wǎng)絡流量。
02、非法接入攻擊
非法接入攻擊是指攻擊者將任何未經(jīng)授權的接入點連接到網(wǎng)絡。如果企業(yè)的無線網(wǎng)絡中被攻擊者成功放置了非法接入點,那么網(wǎng)絡中的應用和數(shù)據(jù)將不再安全,因為攻擊者隨時可以訪問它所連接的網(wǎng)絡。
03、雙面惡魔攻擊
無線網(wǎng)絡釣魚是指惡意分子創(chuàng)建模仿合法的網(wǎng)絡接入點,誘騙合法用戶連接。雙面惡魔是一種常見的用于Wi-Fi網(wǎng)絡釣魚的攻擊手法。它模仿成是合法的已授權接入點,并使用授權接入點的SSID來誘騙用戶連接上去。有時,攻擊者還會禁用授權接入點來破壞整個網(wǎng)絡。即使授權接入點沒有被禁用,雙面惡魔仍然能夠獲取一些有價值的網(wǎng)絡流量。
04、欺騙攻擊
欺騙攻擊指攻擊者假裝是合法用戶或服務來進行網(wǎng)絡訪問或數(shù)據(jù)傳輸活動。欺騙攻擊包括以下幾種類型:
- MAC地址欺騙,主要發(fā)生在攻擊者檢測到授權設備上的網(wǎng)絡適配器MAC地址,企圖冒充授權設備建立新連接。
- 幀欺騙(又叫幀注入),發(fā)生在攻擊者發(fā)送看似來自合法發(fā)送者的惡意數(shù)據(jù)幀時。
- IP欺騙,發(fā)生在攻擊者使用篡改過的IP數(shù)據(jù)包來隱藏數(shù)據(jù)包的真實來源時。
- 數(shù)據(jù)重放,發(fā)生在攻擊者捕獲無線傳輸?shù)臄?shù)據(jù),篡改傳輸內容,并將篡改后的內容重新傳輸給目標系統(tǒng)時。
- 身份驗證重放,發(fā)生在攻擊者捕獲用戶之間的身份驗證交換內容,并在攻擊中重新使用這些交換內容時。
05、加密破解攻擊
許多過時的無線網(wǎng)絡安全協(xié)議也會很容易受到攻擊,包括有線等效隱私(WEP)和Wi-Fi受保護訪問(WPA)等,其中,2003年推出的WPA比WEP更有效。它使用比WEP更強大的加密和更好的身份驗證。然而,WPA也容易受到攻擊,目前也不應該繼續(xù)使用。后續(xù)推出的WPA2于2004年正式取代了WEP,它包含了AES加密技術。而2018年推出的WPA3則提供了比WPA2更強大的加密能力。
06、MitM中間人攻擊
MitM攻擊是一種第三方冒充合法通信方的竊聽攻擊,主要發(fā)生在網(wǎng)絡犯罪分子竊聽兩個合法用戶(應用)之間的通信內容時,比如兩個用戶相互通信,或者一個用戶與應用程序或服務進行交互。攻擊者會將自己偽裝成是合法的用戶,從而攔截敏感信息并轉發(fā)信息。
07、DoS攻擊
DoS攻擊可以阻止合法用戶正常連接到無線網(wǎng)絡,一般發(fā)生在惡意分子用大量流量阻塞網(wǎng)絡時,從而使網(wǎng)絡不堪重負,并使合法用戶無法正常訪問。
08、無線干擾攻擊
與DoS攻擊一樣,無線網(wǎng)絡干擾攻擊也會使網(wǎng)絡系統(tǒng)不堪重負,這樣很多合法用戶將無法連接到網(wǎng)絡。無線干擾攻擊的一個典型做法就是向某個網(wǎng)絡接入點發(fā)送大量流量,以“阻塞”其合法連接。
09、無線搜尋攻擊
無線搜尋又叫接入點映射,不法分子帶著無線設備(通常是電腦或移動設備)四處搜尋,查找那些可以自由連接的開放式無線網(wǎng)絡。很多企業(yè)的無線網(wǎng)絡由于疏忽等原因,未設置完善的安全措施,這樣就讓攻擊者可以趁虛而入。
10、戰(zhàn)艦式攻擊
戰(zhàn)艦式攻擊指攻擊者蓄意向企業(yè)組織投寄針對無線網(wǎng)絡的物理監(jiān)視設備,這類設備一旦進入企業(yè)組織內部,就會自動連接到目標無線網(wǎng)絡,并采集外發(fā)敏感數(shù)據(jù)。這種攻擊需要特定的攻擊設備來配合,并且攻擊的目的性會非常明確。一旦設備進入受害企業(yè)無線網(wǎng)絡信號的覆蓋范圍,就會伺機攻擊網(wǎng)絡。
11、盜竊和篡改
攻擊者可以竊取或破壞無線接入點和路由器,從而對無線網(wǎng)絡發(fā)動物理攻擊。這些攻擊不僅阻止用戶訪問網(wǎng)絡,導致網(wǎng)絡運行異常,從而導致業(yè)務中斷和收入損失,還會使受害企業(yè)蒙受無線網(wǎng)絡系統(tǒng)維修的經(jīng)濟損失。
12、默認密碼漏洞
企業(yè)級無線網(wǎng)絡應用是絕不應該使用默認密碼和SSID的,這將使攻擊者能夠輕易發(fā)現(xiàn)員工使用的路由器,進而發(fā)現(xiàn)該路由器所含有的潛在威脅漏洞。默認密碼和廠商提供的密碼常常記錄在消費級路由器的使用說明中,安全管理人員應及時修改密碼,防止未經(jīng)授權的用戶看到和使用。無線網(wǎng)絡應用應該遵循密碼安全管理的最佳實踐,比如不要使用容易猜到的弱密碼、定期維護修改密碼。
無線網(wǎng)絡安全防護建議
企業(yè)組織可以按照以下建議加強無線網(wǎng)絡應用的安全防護,其中基本性的安全措施包括:
1. 如果接入點和客戶端設備能夠支持WPA3,請盡快使用這種最新的無線網(wǎng)絡安全標準。WPA2仍然也是不錯的選擇,但是WPA3可以提供的防護能力將更加可靠和完善。
2. 為每個無線網(wǎng)絡接入點設置一個獨特的、難以猜到的強密碼。
3. 確保所有網(wǎng)絡組件版本及時更新并合理配置,最大限度地減少可利用的漏洞。
4. 盡量減少或禁止接入點的遠程訪問,始終將默認接入點密碼改為獨特的、難以破解的密碼。這可以阻止隨意性的攻擊者通過互聯(lián)網(wǎng)連接到接入點,并輕松獲得控制權。
除了這些基礎無線安全措施外,有條件的企業(yè)組織還應該為其無線網(wǎng)絡實施以下安全控制措施:
- 將無線網(wǎng)絡與其他網(wǎng)絡系統(tǒng)區(qū)分開。這常??梢允褂梅阑饓Α⑻摂M局域網(wǎng)或其他網(wǎng)絡邊界執(zhí)行技術來實現(xiàn),同時執(zhí)行限制流量進出的安全策略。
- 部署無線網(wǎng)絡特有的安全技術。這包括無線入侵防御系統(tǒng)(用于查找攻擊和可疑活動)以及無線網(wǎng)絡安全控制器(用于管理和監(jiān)控整個企業(yè)的接入點)。
- 應定期開展安全意識培訓活動,向員工宣講無線網(wǎng)絡攻擊和安全最佳實踐。建議員工避免使用開放網(wǎng)絡。
新聞名稱:簡析無線網(wǎng)絡攻擊的12種類型與防護建議
本文來源:http://www.dlmjj.cn/article/dhidoog.html


咨詢
建站咨詢
