企業(yè)無線網(wǎng)絡穩(wěn)行與安全
現(xiàn)在的企業(yè)中有很多的無線設置技術,那么對于一些網(wǎng)絡管理員而言并不是很清楚具體的提高網(wǎng)絡安全性的辦法,這里就為我們詳細說明。
現(xiàn)在的企業(yè)網(wǎng)絡不光有固定的線路型局域網(wǎng),也有無線局域網(wǎng)。其實無論是有線網(wǎng)絡還是無線網(wǎng)絡都同樣面臨著安全問題。曾經(jīng)有位黑客這樣說過:只要是沒經(jīng)過改造的默認網(wǎng)絡設置,那就是一道假墻,可以想來就來,想走就走……
企業(yè)無線網(wǎng)絡為何不安全
由于無線網(wǎng)絡的接入根本不需要網(wǎng)線的連接,因此,一個黑客拿取一個蹭網(wǎng)器,就能增加網(wǎng)絡信號并連接到企業(yè)內網(wǎng)中,然后通過各種手法技巧滲入到全網(wǎng),從而可以控制整個企業(yè)的內部局域網(wǎng),下面總結出了企業(yè)無線網(wǎng)絡的漏洞所在。
無線網(wǎng)絡暴露性強,相對于有線網(wǎng)絡來說無線網(wǎng)絡只是依靠電波來傳送與接收,只要惡意用戶擁有一定的無線網(wǎng)絡知識,那么企業(yè)無線網(wǎng)絡的安全性就相當成問題。入侵者可以通過高靈敏的接收設備來進行破壞與入侵。
默認的無線局域網(wǎng)完全沒有一點安全性可言,幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由于無線局域網(wǎng)的開放式訪問方式的形成,黑客完全可以通過其默認的口令進入無線網(wǎng)絡中。
三、一但連接入企業(yè)無線局域網(wǎng),黑客通過簡單的方法即可獲得此網(wǎng)中站點的MAC地址,然后利用這些MAC偽裝地址進行更進一步的欺騙攻擊。當然黑客還可以利用截獲會話幀的方式發(fā)現(xiàn)AP中存在的認證缺陷,從而進行定位攻擊。
由于無線局域網(wǎng)的不安全性,很多企業(yè)僅將該網(wǎng)絡布置于休息娛樂中心。而不將其利用到企業(yè)的核心交換地帶。其實只要做好安全策略,企業(yè)無線局域網(wǎng)也能固若金湯。
企業(yè)無線局域網(wǎng)安全設置實戰(zhàn)
大型企業(yè)網(wǎng)絡一直以來就是黑客的眼中之肉,為了保證其無線網(wǎng)絡的正常運行,身為某大型企業(yè)的網(wǎng)絡管理員老張對其無線網(wǎng)絡作了如下步驟的調整與策略設置。
更改AP缺省用戶名的密碼:因為很多無線路由器的默認地址和用戶名以及密碼都是admin,如果不更改用戶名密碼的話,黑客或惡意有戶很容易就連接到了企業(yè)無線網(wǎng)絡中,因此這時老張將密碼重新做了難度與位數(shù)的修改。
禁止AP中的SSID廣播:由于目前的無線網(wǎng)絡設置都采用開放式折WEP加密,以至于隨時都能被人搜索到SSID標識。此時老張就想到關閉SSID的廣播(注:如企業(yè)確需開啟SSID,那么可以盡量將名稱取得陌生點,這達讓黑客無法輕松破解的目的。)而WEP自身的只提供了40位、64位和128位長度的密鑰機制。
綁定網(wǎng)內的MAC地址:為了防止計算機隨意出入內網(wǎng)與互聯(lián)網(wǎng)之間,不被當下流行的ARP病毒的襲擊,老張將企業(yè)無線網(wǎng)內的計算機都進行了綁定MAC操作。步驟如下:點擊開始菜單中的運行-在“運行”窗口里輸入cmd,點擊確定,在打開的命令窗口里輸入ipconfig /all”命令并回車,此時得到當前計算機的MAC地址(Physical Address項即是MAC地址)。隨后老張在AP的管界面中將所得的MAC地址填入到允許訪問AP的MAC地址列表中,而不在許可列表中的MAC地址不被AP接受。
注重問題:以上是老張對企業(yè)無線網(wǎng)絡的安全設置。然而企業(yè)要面對復雜的無線網(wǎng)絡威脅,還需要針對自已的企業(yè)網(wǎng)絡環(huán)境進行更多的安全管理,例如:LAN架設AP的認證、SSID和WEP密鑰和管放等等。