- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
在我们充满 专业术 语得 行业
在我们充满专业术语的行业,清除你的周围充满的无线攻击,以及它们潜在的商业影响非常困难。本条技巧中提供了预防对802.11和802.1X攻击的相关列表,列表中按照威胁的类型分类,并列出了相关的攻击方法和工具,这样我们就理清了混乱无序的情况。
访问控制攻击
这些攻击使用无线或者规避无线局域网访问控制方法,比如AP MAC过滤器和802.1X端口访问控制,进而试图穿透网络。
机密性攻击
这些攻击试图截取无线组织发送的私人信息,不论是通过802.11还是高层协议,以明文还是加密形式发送的信息。
完整性攻击
这些攻击通过无线发送伪造的控制、管理或者数据帧,误导接受者或者推动其它类型的攻击(比如,拒绝服务攻击)。
无线攻击的基本知识(一)
认证攻击
入侵者使用这些攻击,窃取合法用户的身份和证书,进而访问其它私密网络和服务。
有效性攻击
这些攻击采用拒绝合法用户的访问无线局域网资源或者削弱那些资源的方法,从而阻止把无线服务传递给合法的用户。
注意:许多这些工具都可以在Auditor Security Collection中找到,Auditor Security Collection是一个以KNOPPIX为基础的工具包,目的是为了在渗透测试和漏洞评估中使用。
无线攻击的基本知识(二)
漏洞评估可以帮助你在攻击者利用前,找到并修复WLAN漏洞。但是从哪里开始呢?应该查找什么呢?如何涵盖所有的位置呢?在这份清单中,TechTarget中国的特约专家将帮助你回答这些问题。
1.发现临近的无线设备
如果你知道有什么设备,就不能评估WLAN漏洞。从搜索办公室内外的无线设备开始,创建后续步骤的基础。
那一个通道拥有2.4 GHz带宽的活跃流量?
那一个通道拥有2.4 GHz带宽的活跃流量?
在这些频段中,有没有非—802.11界面的资源呢?
对每一个已知的802.11访问端点,记录:
媒体访问控制(MAC)地址
扩展服务集标识符(ESSID)
通道
平均/最高信噪比(SNR)
对每一个一发现的802.11工作站,记录:
MAC地址
关联ESSID
关联接入点或者同等的工作站
平均/最高SNR
如果可见,802.1X身份
大约位置和可能的持有人
2.调查欺骗性攻击设备
对于非-802.11的干扰资源(例如,微波炉、蓝牙和无线电话),光谱分析器可以帮助采集资源痕迹。对于802.11设备,把调查结果和你已有的详细目录作对比,分离出需要深入调查的未知设备。注意在带宽和通道中查找通常不使用的活动可以帮助你发现试图逃避检测的设备。为了更多地了解如何调查这些“欺骗”设备和他们对你的WLAN产生的风险,请阅读相关的技巧《捕获欺骗性威胁的秘诀》。
3.测试你自己的访问端点
下一步,把你的注意力转移到你自己的WLAN资源,从向用户发送无线服务的接入点开始。这些接入点位于包含受信合不受信的设备的网络上。同样的,他们也应该通过对面向互联网的边界防火墙和访问路由器的渗透测试。关于每个接入点,你应该回答如下问题:
接入点运行的是最新的固件和安全补丁吗?
出厂默认ESSID已经更改了吗?
默认管理员登录/密码已经更改了吗?
管理员密码是不是容易被破解?
有没有强大的认证选择(例如,隐私密钥)?
有没有开放不必要的端口(例如,Telnet、HTTP、SNMP、TFTP)
这些开放端口容易受到攻击吗?
有没有加密管理界面(例如,SSH、HTTPS)?
是否激活了安全警告和日之(例如,系统日志(sylogs)、traps)?
有没有使用过滤器阻止通过接入点传播到有线网络中的未认证的协议(例如ARP、RIP、SNMP、NetBIOS)?
有没有(使用)过滤器阻止用户到用户的无线?
接入点使用合适的ESSID和通道了吗?
安全参数和拒绝策略一致吗?
如果接入点使用WEP,破解密钥需要多长时间?
接入点发布已知的漏洞初始化厂商(IV)了吗?
如果接入点使用预共享密钥(PSK),容易破解吗?
如果接入点没有使用WPA2,可以获得WPA2更新吗?
接入点可以抵挡模拟802.11拒绝服务攻击吗(例如,认证洪流)?
4.测试你自己的工作站
有些工作站在你调查时可能没有活动,所以确保你的资产详细目录上的每一个802.11-功能设备都检查了,包括笔记本电脑、桌面电脑、PDA、VoIP手机、打印机、扫描器和耳机或听筒。你可能想要“ping扫描”无线子网,来确定逃过早期检查的秘密设备的位置。然后,回答关于你的每一个无线工作站的下列问题:
工作站是否运行了最新的操作系统和应用安全补丁?
是否使用了引导程序或者操作系统认证阻止丢失/被窃/无意使用?
目前的杀毒程序和反间谍软件程序
文档评论(0)