【网络排查】12种常见的无线网络攻击以及防范措施(上)

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

诱惑是真实存在的。我们大多数人至少考虑过在旅行时使用开放的无线网络,或者在当地的商店或餐馆,尽管我们知道“开放无线网络”意味着“不安全”。我们知道其中的风险,但我们还是会考虑连接——或者连接——尽管如此。被攻击的风险可能看起来是假设的,但它们是真实的。


一、无线网络攻击类别

无线网络攻击可以分为三类:被动攻击、主动攻击和针对无线网络组件的攻击。

  • 被动攻击 发生在攻击者在无线网络范围内并且可以监控无线通信时。最常见的被动攻击是数据包嗅探。被动攻击通常无法被检测到,因为攻击者只监听而不传输。
  • 主动攻击 通常涉及攻击者部署流氓无线接入点——例如,建立一个名为“open wifi”的开放网络——希望人们连接到它。主动攻击通常用于执行中间人(MitM)攻击,因为它们可以拦截、监控和改变通过它们的通信。
  • 针对无线网络组件的攻击 涉及针对网络单个组件的攻击者,例如利用接入点的未修补固件或使用接入点的默认密码获得对其的未经授权的管理访问。

二、12种常见的无线网络攻击类型

上述三个类别的攻击中的每个类别都可以分解为更具体的攻击。最常见的无线网络攻击类型如下。

  • 数据包嗅探: 数据包嗅探是获取原始流量的行为。数据包嗅探器,如Wireshark,检测、监控和收集网络数据包。虽然数据包嗅探是一种合法的活动,但攻击者也可以使用数据包嗅探器来监视流量。
  • 流氓接入点: 流氓接入点是连接到网络的任何未经授权的接入点。如果攻击者成功放置了流氓接入点,攻击者就可以访问它连接的网络。
  • Wi-Fi网络钓鱼和邪恶双胞胎: Wi-Fi网络钓鱼是指恶意行为者创建模仿合法Wi-Fi接入点的接入点。邪恶双胞胎是一种用于Wi-Fi网络钓鱼的流氓接入点。它宣传自己是一个现有的授权接入点。它使用授权接入点的SSID诱骗用户连接到它。有时,攻击者禁用授权接入点来破坏整个网络。即使授权接入点没有被禁用,邪恶双胞胎仍然经常访问一些流量。
  • 欺骗攻击: 欺骗攻击涉及伪装成合法用户或服务的恶意行为者。欺骗攻击的类型包括:(1)当攻击者检测到授权设备上的网络适配器MAC地址并尝试启动冒充授权设备的新连接时,就会发生MAC地址欺骗。(2)当攻击者发送看似来自合法发件人的恶意帧时,就会发生帧欺骗,也称为帧注入。(3)当攻击者使用修改后的IP数据包隐藏数据包的来源时,就会发生IP欺骗。(4)当攻击者捕获无线数据传输、修改传输并重新将修改后的传输发送到目标系统时,就会发生数据重放。(5)当攻击者捕获用户之间的身份验证交换并在攻击中重用这些交换时,就会发生身份验证重播。
  • 加密破解: 许多较旧、过时的安全协议,包括有线等效隐私(WEP)和无线网络保护访问(WPA),都容易受到攻击。WEP于20世纪90年代推出,对通过局域网传输的数据进行加密。然而,它有缺陷,永远不应该在企业网络中使用。WPA于2003年推出,旨在比WEP更有效。它使用比WEP更强的加密和更好的身份验证。然而,WPA也容易受到攻击,也不应该使用。WPA2于2004年推出,正式取代WEP。它包括AES加密。WPA3于2018年推出,提供比WPA2更强的加密。
  • MitM攻击: MitM攻击发生在网络犯罪分子窃听两方之间的通信时——例如,两个用户相互通信或一个用户与应用程序或服务通信。攻击者可以通过伪装成合法方之一来拦截敏感信息并传递信息。
  • DoS攻击: 当恶意行为者用流量淹没网络时,就会发生DoS攻击,从而使网络不堪重负并使合法用户无法访问它。
  • Wi-Fi干扰: 与DoS攻击一样,Wi-Fi干扰攻击会淹没网络并阻止合法用户连接到它。Wi-Fi干扰攻击的一个例子是淹没接入点以“阻塞”连接。
  • 战争驱动攻击: 当攻击者搜索开放或易受攻击的无线网络以进行利用时,就会发生战争驾驶。攻击也称为接入点映射,涉及恶意行为者驾驶无线设备(通常是计算机或移动设备)四处寻找要连接的开放网络。
  • 战船袭击: 战争运输攻击涉及攻击者向公司发送物理间谍设备,一旦进入公司大楼,这些设备就会连接到目标网络以窃取数据。这种攻击的一个例子可能是攻击者将支持无线的设备发送到收发室。一旦它到达,设备就会扫描网络以连接和攻击。
  • 盗窃和篡改: 攻击者可以通过窃取或损坏无线接入点和路由器对无线网络进行物理攻击。这些攻击不仅阻止用户访问网络并导致网络停机——从而导致业务中断和潜在的收入损失——而且对更换被盗或损坏设备的公司来说代价高昂。
  • 默认密码和服务集标识符(SSID): 公司网络永远不应该使用默认密码和SSID。还应该建议在家工作的员工更改默认密码和SSID。默认SSID使攻击者能够找出员工正在使用的路由器,进而发现该路由器特有的潜在漏洞。默认和manufacturer-provided密码通常印在消费者路由器的侧面,应该更改,以防止未经授权的用户看到和使用它们。应该遵循密码安全最佳实践——例如不使用容易猜到的密码。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值