您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

扒一扒黑客攻击企业WLAN的惯用招式

时间:2019-09-10 10:51:39  来源:  作者:

自从WPA2曝出协议漏洞后,Wi-Fi安全再度成为焦点,不过无线加密协议的更新并不能确保企业WLAN的全面安全。实际上,如果能了解骇客攻击企业无线网络的惯用招式,进而将之封堵,才会做到事半功倍。

扒一扒骇客攻击企业WLAN的惯用招式

访客网易被忽略成跳板

对于访客Wi-Fi,很多人并不陌生。它是是一种专门为到访者开放的Wi-Fi模式,甚至在家用无线路由器的功能界面中都能找到。不过由于访客Wi-Fi功能生来仅是为了方便无线设备的连接,并不具备天然的安全属性,因此有安全专家证实访客Wi-Fi模式存在安全隐患,容易受到恶意攻击进而导致数据泄漏。

而从骇客的角度来看,一些企业自以为通过访客Wi-Fi正确配置了访问控制,但实际上这样的操作不仅为访客提供了Wi-Fi连网的能力,也可能开放了一些企业内网的访问权限,成为可以入侵企业核心数据的跳板。

利用虚假证书展开身份欺诈

现在大多数企业级WLAN都在使用WPA2-Enterprise进行最终用户身份验证,然而当WPA2的逻辑缺陷被公开后,其安全性还是受到了不小的质疑。而通过这种逻辑缺陷,一些骇客还找到利用虚假证书展开身份欺诈的攻击法门,他们往往会伪造一套假的终端设备证书去试探接入企业WLAN。

因此,如何阻止非法外接设备借助假的客户端证书进行伪装,就成为企业WLAN的防护难点。这时就有必要采用多层次的身份验证方式,比如将客户端的mac标识与EAP-TLS身份验证机制相结合等等,进一步强化终端设备的识别与验证。

老旧预共享密钥是目标

WPA2可分为两种加密形式,其中一种是WPA2-Enterprise,利用IEEE802.1X对分配了用户名和密码的无线终端进行身份验证。另一种则是WPA2-Personal,是使用预共享密钥(PSK)对用户或设备进行身份验证。而大量中小企业由于仍在采用传统AP,甚至家用级无线路由器,无意中会使用到WPA2-Personal加密,但这种模式下是需要定期变换PSK的,不然便会成为骇客的攻击目标。

在骇客眼中,这些PSK普遍都是成年累月一直用,并不会被更换掉。随着时间的推移,要掌握这些一成不变的PSK就相当简单。而骇客攻击PSK所需的时间在很大程度上取决于所用密码的复杂性。PSK越长,越随机,破解的时间就越长。

社会工程学屡试不爽

当我们在讨论无线加密安全性的时候,很多骇客已坦承对企业WLAN安全的最大威胁往往并不是技术上的。相反,最大的风险是那些负责构建WLAN的配置人员或后续的管理人员。即便你企业WLAN再固若金汤,一旦通过社会工程学获得相关人员的信任,掌握到企业WLAN密码或权限,一切防护便成为浮云。

而对于骇客来说,毫无技术可言的社会工程学却常常屡试不爽。这时,如果能对企业WLAN进行实时配置、监控、审计以及其他流程的实时把握,才能最终确保WLAN的安全性。

结语

所谓知己知彼,方能百战不殆。当我们了解到骇客攻击企业WLAN必用招式后,怎样有效利用一系列安全工具去扫描无线环境并检测安全异常,显然应成为企业WLAN防护的日常操作。



Tags:黑客攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客攻击  点击:(9)  评论:(0)  加入收藏
随着全球远程办公的常态化,BYOD大行其道,路由器和NAS等家庭数码设备正在成为黑客重点关注的突破口。在近日举行的Pwn2Own东京2020黑客大赛上,参赛的漏洞赏金猎人们在第一天就成...【详细内容】
2020-11-10  Tags: 黑客攻击  点击:(141)  评论:(0)  加入收藏
我们大致从八个方面阐述,分别是:应急响应的整体思路、应急响应的基本流程、应急工具集简介、系统日志及日志分析、威胁情报的作用、常见病毒及分类、理解漏洞和补丁、技能提升...【详细内容】
2020-07-22  Tags: 黑客攻击  点击:(74)  评论:(0)  加入收藏
安全防御解决方法:1、 勤打补丁。2、安装个安全狗、D盾 之类的免费软件,就能拦截恶意扫描 和 大部分脚本攻击。3、弄个CDN,能防止真实IP泄露,这样就不怕被DDOS了,同时开启CDN的防...【详细内容】
2020-06-30  Tags: 黑客攻击  点击:(92)  评论:(0)  加入收藏
我们都知道,就用户隐私泄露风险而言,网络钓鱼是最大的威胁,其次是键盘记录器,然后是第三方黑客方式。而黑客攻击是用户凭证泄露最常见的方式,但是由于暴露额外信息,网络钓鱼诈骗更...【详细内容】
2020-06-13  Tags: 黑客攻击  点击:(475)  评论:(0)  加入收藏
对于黑客来说,没有他们做不到,只有你想不到。 即便不联网,黑客利用风扇也能窃取你的数据?近日,以色列的一个研究团队发现,可以利用一种特别的方式,“不动声色”地从计算机中窃取数...【详细内容】
2020-04-22  Tags: 黑客攻击  点击:(75)  评论:(0)  加入收藏
在新冠肺炎逐渐扩散之时,越来越多的美国人开始使用远程会议和远程课堂软件,而这也为网络攻击打开了一扇门。 据美国广播公司(ABC)当地时间3月31日的报道,美国联邦调查局(FBI)提醒大...【详细内容】
2020-04-02  Tags: 黑客攻击  点击:(74)  评论:(0)  加入收藏
现在国内互联网环境复杂,网络攻击事件频发,大部分互联网企业都有被网络攻击的经历。当互联网公司遭到网络攻击时,直接导致在线业务瘫痪,给企业造成巨大的经济损失。网度通信建议...【详细内容】
2020-03-13  Tags: 黑客攻击  点击:(119)  评论:(0)  加入收藏
事件背景 某日,同事接了一个电话,突然告诉我有个某单位服务器中了木马被黑,具体情况未知。由于客户那边比较急,于是我火速赶往客户现场。 到现场,客户首先给我看了深信服防火...【详细内容】
2020-02-28  Tags: 黑客攻击  点击:(120)  评论:(0)  加入收藏
安全一直以来都是各大站长们比较关心的问题,一个网站,如果没有一个安全的系统环境,做得再好,也没什么意义,一旦遭受攻击,损失就会非常大。因此,学会防范黑客攻击,保护好自己的网站,是...【详细内容】
2020-01-15  Tags: 黑客攻击  点击:(88)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条