网络安全 WiFi 攻击

WIFI 是计算机安全的一个重要领域。 设备和系统不再需要通过物理电缆互连,而是可以被信号半径内的任何人访问。 WIFI 使许多新设备能够联网。


WIFI 基础知识

正如大多数人所知,WIFI 源于 IEEE 802.11 协议。还有其他使用无线电信号的协议,例如:

  • 蓝牙,用于与我们携带的设备进行通信,通常是智能手机、耳机等。
  • NFC("近场通信"),在门禁卡和信用卡中实施,用于无线传输数据。
  • RFID("射频识别"),用于门禁卡和其他设备,例如可以将其标识符无线传输到收费公路系统的汽车。
  • ZigBee 和 Z-Wave,用于企业和家庭自动化。

无线通信通常通过 AP("接入点")完成,这是一个无线基站,充当希望通信的客户端之间的交换机和路由器。点对点通信也是可能的,但不太常见。

无线网络的名称称为 SSID("服务集标识符")。

由于 WIFI 信号可以到达附近的每个人,因此攻击者可以轻松地使用天线"嗅探"任何正在传输的人的通信。嗅探只是意味着侦听网络接口可以看到的数据包。

WIFI 有时允许用户访问内部应用程序,从而增加了攻击的可能性。此外,WIFI 设备的管理接口和固件可能存在漏洞,有时无法像企业中的其他资产那样及时修补。


WIFI 安全

WIFI 选项

  • 没有安全保障
  • 基于 MAC 地址的访问列表
  • PSK("预共享密钥")
  • 企业认证

许多 WIFI 攻击依赖于具有两个主要功能的网卡,即:

  • 监控模式:使网卡将发往所有 MAC 地址的数据包转发到操作系统,而不仅仅是它自己的。
  • 数据包注入:网卡支持使用与其自己不同的源 MAC 地址制作数据包。

打开 WIFI 网络

一个开放的WIFI网络是一个没有密码的网络。 AP 和客户端之间的通信没有加密,每个人都必须依靠自己的加密源来保护他们的流量。 这些类型的网络对用户来说非常方便和可访问,但会导致安全问题。

这类网络上的攻击者可以通过简单地嗅探数据包轻松了解其他人在做什么。 此类数据包可能包含敏感详细信息或仅包含有关用户在网络上执行的操作的详细信息。

WIFI Open


隐藏的 SSID

AP 通常可以关闭无线网络名称的广播。 这需要客户端证明知道 SSID 才能加入网络。 启用隐藏 SSID 不被认为是最佳实践,因为网络名称会在客户端加入时暴露。 此外,客户现在需要询问和广播有关他们想加入的网络的信息,无论他们走到哪里。 然后,攻击者可以嗅探客户端的 WIFI 流量,并可能了解有关客户端是谁以及他们之前加入网络的位置的更多信息。

WIFI Hidden SSID


MAC 地址过滤

一些 AP 支持基于 MAC 地址的访问控制。 AP 可以创建允许哪些 MAC 地址加入网络并在网络上通信的允许列表。

这种方法是不安全的。 攻击者可以嗅探和观察已经在网络上通信的其他系统。 然后记录他们的 MAC 地址并将攻击者自己的 MAC 地址更新为已经被允许的 MAC 地址。 这有效地绕过了 MAC 地址过滤要求。


PSK("预共享密钥")

PSK 仅仅意味着网络配置了密码。 PSK 保护通常通过称为 WPA("WIFI 保护访问")的协议实现。也可以使用较旧的身份验证协议,例如 WEP("有线等效隐私"),但长期以来一直被认为已过时,因为它高度不安全且容易被攻击者破解。

WPA 有不同的形式,WPA3 是截至 2021 年的最新标准。WPA 对攻击者也不完全安全,但提供的保护比 WEP 多得多。要闯入启用 WPA 的网络,攻击者必须尝试使用​​密码破解程序破解密码。如果密码相当强,这被认为是一个耗时的过程。

如果攻击者可以观察(嗅探)任何对网络进行身份验证的人,他们就有足够的能力从事密码破解活动。 aircrack-ng("https://www.aircrack-ng.org/")等工具支持破解 WIFI 密码。

WIFI PSK


企业认证

企业接入点还可以支持基于证书对客户端进行身份验证,这需要 PKI("公钥基础设施")或通过集成到集中式身份验证服务的企业凭据。

这有一些好处,尤其是密钥管理的概念。 对于 PSK 网络,固有的挑战是如何分发、轮换和撤销密码。

虽然企业身份验证提供了更好的密钥安全管理,但它还涉及更复杂的基础架构,并为攻击者提供了其他机会。


假 WIFI 接入点

攻击者可以很容易地开始伪装成其他网络来广播网络。 如果客户端提供适当的 SSID,它们通常会自动连接到范围内的网络。 这使得攻击者可以让客户端连接到攻击者的网络,从而允许他们根据攻击者的意愿嗅探和更改流量。

WIFI Fake AP