小心被黑 無線網絡安全威脅全面解析
WIFI、GSM、3G網絡等幾乎覆蓋了所有有人居住的地方,無時無刻的暴露在你我的身邊,而我們每天使用著這些如此“暴露”的服務。自然而然的無線網絡安全是一個很重要的因素,但是,現在它卻并沒有受到應用的重視,人們甚至都不屑與或者不知道給無線路由器設置密碼。
其實,網絡安全領域里,無論是哪一種無線網絡,無非都可以抽象成三個角色——提供無線服務的一方、使用無線服務的一方還有威脅無線網絡安全的一方。這頗有些像紅極一時的三國殺游戲。
三國殺之“殺一下”——黑客竊聽
如同三國殺里的主動出擊的“殺”一下,在網絡安全領域里,一切的主動權都掌握在黑客的手里,他想什么時候“殺”一下就什么時候攻擊一下,不分“主公”還是“忠臣”,他想攻擊網絡服務器或者用戶都隨心所欲。
無線網絡易遭受匿名黑客的攻擊,攻擊者可以截獲無線電信號并解析出數據。用于無線竊聽的設備與用于無線網絡接入的設備相同,這些設備經過很小的改動就可以被設置成截獲特定無線信道或頻率的數據的設備。這種攻擊行為幾乎不可能被檢測到。
通過使用天線,攻擊者可以在距離目標很遠的地方進行攻擊。竊聽主要用于收集目標網絡的信息,包括誰在使用網絡、能訪問什么信息及網絡設備的性能等。很多常用協議通過明文傳送用戶名和密碼等敏感信息,使攻擊者可以通過截獲數據獲得對網絡資源的訪問。即使通信被加密,攻擊者仍可以收集加密信息用于以后的分析。很多加密算法(如微軟 的NTLM)很容易被破解。
如果攻擊者可以連接到無線網絡上,他還可以使用ARP欺騙進行主動竊聽。ARP欺騙實際上是一種作用在數據鏈路層的中間人攻擊,攻擊者通過給目標主機發送欺騙ARP數據包來旁路通信。當攻擊者收到目標主機的數據后,再將它轉發給真正的目標主機。這樣,攻擊者可以竊聽無線網絡或有線網絡中主機間的通信數據。#p#
三國殺之“樂不思蜀”——接入點偽裝
接入點偽裝是目前威脅等級較高的黑客手段,高超的攻擊者可以偽裝接人點,客戶端在未察覺的情況下,連接接入點,并有可能泄露機密認證信息。
現在無線終端普及,人人都想隨時隨地使用無線網絡,但是并不是所有的人都有3G套餐或者WIFI,在你的無線終端發現不加密的無線網絡的時候,你能抵制住誘惑不去使用這個免費的午餐么?
一旦你接入黑客設置的圈套無線,你的所有一舉一動都被黑客所掌握,在你使用免費無線“樂不思蜀”時,你的信息或許就被黑客盜竊了。
三國殺之“萬箭齊發”——通信阻斷
有意或無意的干擾源可以阻斷通信。對整個網絡進行DoS攻擊可以造成通信阻斷,使包括客戶端和基站在內的整個區域的通信線路堵塞,造成設備之間不能正常通信。針對無線網絡的DoS攻擊則很難預防。
此外,大部分無線網絡通信都釆用公共頻段,很容易受到來自其他設備的干擾。攻擊者可以釆用客戶端阻斷和基站阻斷方式來阻斷通信。攻擊者可能通過客戶端阻斷占用或假冒被阻斷的客戶端,也可能只是對客戶端發動DoS 攻擊;攻擊者可能通過基站阻斷假冒被阻斷的基站。
有很多設備(如無繩電話、無線集 群設備)都釆用公共頻段進行通信,它們都可以對無線網絡形成干擾。所以,在部署無線網絡前,電信運營商一定要進行站點調查,以驗證現有設備不會對無線網絡形成干擾。
無論是作為無線網絡的提供者還是無線終端,都有可能受到有意或者無意的干擾。尤其是現在無線網絡覆蓋密集,無線設備繁雜,用戶不但要應付黑客的主動攻擊,還有應付“萬箭齊發”的無線矩陣。#p#
匿名攻擊
攻擊者可以隱藏在無線網絡覆蓋的任何角落,并保持匿名狀態,這使定位和犯罪調查變得異常困難。一種常見的匿名攻擊稱為沿街掃描(WarDriving),指攻擊者在特定的區域掃描并尋找開放的無線網絡。這個名稱來自一種古老的撥號攻擊方式一沿街掃描, 即通過撥打不同的電話號碼來查找MODEM或其他網絡入口。值得注意的是,許多攻擊者發動匿名攻擊不是為了攻擊無線網絡本身,只是為了找到接入Internet并攻擊其他機器的跳板。因此,隨著匿名接入者的增多,針對Internet網絡的攻擊也會增加。
客戶端對客戶端的攻擊
在無線網絡上,一個客戶端可以對另一客戶端進行攻擊。沒有部署個人防火墻的客戶端如果受到攻擊,很可能會泄露用戶名和密碼等機密信息。攻擊者可以利用這些信息獲得對其他網絡資源的訪問權限。在對等模式下,攻擊者可以通過發送偽造路由協議報文以產生通路循環來實施拒絕服務攻擊,或者通過發送偽造路由協議報文生成黑洞(吸收和扔掉數據報文)來實現各種形式的攻擊。
隱匿無線信道
網絡的部署者在設計和評估網絡時,需要考慮隱匿無線信道的問題。由于硬件無線接入點的價格逐漸降低,以及可以通過在裝有無線網卡的機器上安裝軟件來實現無線接入點的功能,隱匿無線信道的問題日趨嚴重。網絡管理員應該及時檢查網絡上存在的一些設置有問題或非法部署的無線網絡設備。這些設備可以在有線網絡上制造黑客入侵的后門,使攻擊者可以在離網絡很遠的地點實施攻擊。
SSID的安全問題
服務區標志符(SSID)是無線接入點用于標識本地無線子網的標志符。如果一個客戶端不知道服務區標志符,接入點會拒絕該客戶端對本地子網的訪問。當客戶端連接到接入點上時,服務區標志符的作用相當于一個簡單的口令,起到一定的安全防護作用。如果接入點被設置成對SSID進行廣播,那么所有的客戶端都可以接收到它并用其訪問 無線網絡。而且,很多接入點都采用出廠時默認設置的SSID值,黑客很容易通過Intemet查到這些默認值。黑客獲取這些SSID值后,就可以對網絡實施攻擊。因此,SSID不能作為保障安全的主要手段。
無線移動特性造成的問題
無線網絡與有線網絡的主要區別在于無線終端的移動性。在CDMA、GSM和無線以太網中,漫游機制都是相似的。很多TCP/IP服務都要求客戶端和服務器的IP地址保持不變,但是,當用戶在網絡中移動時,不可避免地會離開一個子網而加入另一個子網,這就要求無線網絡提供漫游機制。移動IP的基本原理在于地點注冊和報文轉發,一個與地點無關的地址用于保持TCP/IP連接,而另一個隨地點變化的臨時地址用于訪問本地網絡資源。在移動IP系統中,當一個移動節點漫游到一個網絡時,就會獲得一個與地點有關的臨時地址,并注冊到外地代理上:外地代理會與所屬地代理聯系,通知所屬地代理 有關移動節點的接入情況。所屬地代理將所有發往移動節點的數據包轉發到外地代理上。 這種機制會帶來一些問題:首先,攻擊者可以通過對注冊過程的畫放來獲取發送到移動 節點的數據;其次,攻擊者也可以模擬移動節點以非法獲取網絡資源。
數據注入和篡改
黑客通過向己有連接中注入數據來截獲連接或發送惡意數據和命令。攻擊者能夠通過向基站插入數據或命令來篡改控制信息,造成用戶連接中斷。數據注入可被用做DoS 攻擊。攻擊者可以向網絡接入點發送大量連接請求包,使接入點用戶連接數超標,以此造成接入點拒絕合法用戶的訪問。如果上層協議沒有提供實時數據完整性檢測,在連接中注入數據也是可能的。
中間人攻擊
中間人攻擊與數據注入攻擊類似,所不同的是它可以釆取多種形式,主要是為了破壞會話的機密性和完整性。攻擊者與目的端建立連接,同時將所有通信經攻擊主機代理到目的端。這時,攻擊者就可以注入數據、修改通信數據或進行竊聽攻擊。中間人攻擊比大多數攻擊更復雜,攻擊者需要對網絡有深入常偽裝成網絡資源,當受害者幵始建立連接時,攻擊者會截取連接。
編輯總結:
總之,無線網絡的自由移動特性,在給我們帶來極大的靈活性和便捷的同時,也給我們帶來了各種隱匿的無線安全問題。我們不但要做好無線網絡提供設備的安全,還要做好無線終端的安全。因為,如果你的無線路由器沒有密碼或者你隨意接入不熟悉的無線網絡,都有可能落入黑客的圈套。