网络安全 Wi-Fi 攻击
WIFI 是计算机安全的一个强大且重要的领域。设备和系统不再需要通过物理电缆互连,而是可以通过信号范围内任何人都可以访问。WIFI 使得许多新设备能够进行网络连接。
WIFI 基础知识
大多数人所知的 WIFI 源于 IEEE 802.11 协议。还有其他协议也使用无线电进行信号传输,例如
- 蓝牙,用于与我们携带的设备(通常是智能手机、耳机等)进行通信。
- NFC(“近场通信”),在门禁卡和信用卡中实现,用于无线传输数据。
- RFID(“射频识别”),用于门禁卡和其他设备,例如可以无线传输其识别码到收费公路系统的汽车。
- ZigBee 和 Z-Wave,用于企业和家庭自动化。
无线通信通常通过 AP(“接入点”)进行,这是一个无线基站,充当希望通信的客户端之间的交换机和路由器。点对点通信也是可能的,但不太典型。
无线网络的名称称为 SSID(“服务集标识符”)。
由于 WIFI 信号可以到达附近的所有人,因此攻击者可以轻松地使用天线来“嗅探”任何人的通信。嗅探只是指监听网络接口可以看到的数据包。
WIFI 有时允许用户访问内部应用程序,从而增加了攻击潜力。此外,WIFI 设备具有管理接口和固件,这些接口和固件可能存在漏洞,有时这些漏洞不会像企业中其他资产那样及时得到修补。
WIFI 安全
WIFI 有以下选项
- 无安全
- 基于 MAC 地址的访问列表
- PSK(“预共享密钥”)
- 企业身份验证
许多 WIFI 攻击依赖于具有两个主要功能的网卡,即
- 监控模式:使网卡将发往所有 MAC 地址的数据包转发到操作系统,而不仅仅是它自己的。
- 数据包注入:网卡支持使用与其不同的源 MAC 地址来创建数据包。
开放式 WIFI 网络
开放式 WIFI 网络是没有任何密码的网络。AP 和客户端之间的通信未加密,每个人都必须依靠他们自己的加密来源来保护他们的流量。此类网络对用户来说非常方便和易于访问,但会带来安全风险。
攻击者可以轻松地通过嗅探数据包来查看此类网络上的其他所有人的活动。这些数据包可能包含敏感信息或关于用户在网络上执行的操作的信息。
隐藏的 SSID
AP 通常可以关闭广播无线网络名称的功能。这要求客户端证明他们知道 SSID 才能加入网络。启用隐藏的 SSID 被认为不是最佳做法,因为只要客户端加入,网络名称就会暴露出来。此外,客户端现在需要在他们去往的任何地方询问和广播他们要加入的网络的信息。然后,攻击者可以嗅探客户端的 WIFI 流量,并可能了解有关客户端是谁以及他们之前在哪些网络中加入了哪些网络的更多信息。
MAC 地址过滤
一些 AP 支持基于 MAC 地址的访问控制。AP 可以创建一个允许加入和在网络上进行通信的 MAC 地址允许列表。
这种方法并不安全。攻击者可以嗅探和观察已经与网络进行通信的其他系统。然后记录他们的 MAC 地址并更新攻击者的 MAC 地址,使其成为一个已经允许的地址。这有效地绕过了 MAC 地址过滤要求。
PSK(“预共享密钥”)
PSK 只是意味着网络配置了密码。PSK 保护通常通过称为 WPA(“WIFI 受保护访问”)的协议实现。也可以使用更早的认证协议,例如 WEP(“有线等效隐私”),但长期以来一直被认为已过时,因为它非常不安全,攻击者很容易破解。
WPA 有不同的形式,截至 2021 年,WPA3 是最新的标准。WPA 也不能完全防止攻击者,但提供的保护远远超过 WEP。要侵入启用 WPA 的网络,攻击者必须尝试使用密码破解器破解密码。如果密码足够强,这在时间上被认为是一个昂贵的过程。
如果攻击者可以观察(嗅探)任何向网络进行身份验证的人,他们就有足够的条件进行密码破解活动。像 aircrack-ng(“https://www.aircrack-ng.org/”)这样的工具支持破解 WIFI 密码。
企业身份验证
企业接入点还可以支持基于证书对客户端进行身份验证,这需要 PKI(“公钥基础设施”)或通过与集中式身份验证服务集成来使用企业凭据。
这有一些好处,尤其是密钥管理的概念。使用 PSK 网络,固有的挑战是如何分发、轮换和撤销密码。
虽然企业身份验证在密钥方面提供了更好的安全管理,但它也涉及更复杂的架构,并为攻击者提供了其他机会。
伪造的 WIFI 接入点
攻击者可以轻松地开始广播网络,假装是其他网络。通常,如果客户端以适当的 SSID 呈现自己,客户端会自动连接到范围内的网络。这使得攻击者可以让客户端连接到攻击者的网络,从而允许他们像攻击者希望的那样嗅探和更改流量。