偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

引導你的思路之無線網絡保護

網絡 無線技術
文章摘要:無線網絡保護我們是否有全面的考慮周到呢?為了做到切實有效的保護措施,我們應該如何檢查補救現(xiàn)有的安全漏洞呢?在此跟大家分享一下此文。

針對無線網絡安全問題的文章可謂是鋪天蓋地,但是我們在謹防網絡安全的時候,是否有全盤考慮清楚如何做到有效的安全保護呢?在筆者考慮這個問題是,發(fā)現(xiàn)了一篇文章,談的是有關于無線網絡保護模式相關的內容,覺得值得大家一看,對無線網絡保護還是有很多問題值得我們思考的。

這次由網絡世界主持的訪談包括了很多重量級的問題,朱莉·波塔負責了整個過程的提問,并負責將問題轉述給約書亞。由于整個訪談很長,因此,我會將特別受到關注的問題標注出來。

問:預先共享密鑰無線網絡保護和預先共享密鑰無線網絡保護2模式的實際效果如何?

約書亞·賴特:以預共享密鑰PSK為基礎的認證機制對于暴力窮舉類型的攻擊來說是眾所周知的脆弱。第一個對預先共享密鑰無線網絡保護和預先共享密鑰無線網絡保護2模式進行攻擊的工具coWPAtty(coW-PAtty—“‘牛派’ -像牛…排泄物”)就是我編寫的。更新的工具,象Aircrack-ng,速度甚至更快。預共享密鑰機制的主要問題,是預共享密鑰儲存在所有設備上。我曾經和利用預先共享密鑰無線網絡保護2模式的無線設備進行信用卡交易的客戶交談過。一旦他們的設備丟失,預共享密鑰就很容易被得到設備的人獲得。對于企業(yè)來說,應該利用802.1x的認證機制來代替預共享密鑰。

問:應該如何解決企業(yè)網絡中驅動帶來的有威脅漏洞?

約書亞·賴特:由于驅動的脆弱性,可能導致工作站被遠程控制,因為該漏洞是利用內核中的空間,繞過了本地的安全機制(如權限、入侵防范機制、反間諜軟件和反病毒工具等)。這是非常嚴重的威脅,公司應該將所有的無線類驅動進行造冊管理,確保它們的安裝和定期更新。

我也編寫過一個工具,可以協(xié)助Windows主機列舉安裝的驅動程序,并對脆弱性進行評估。這個免費工具叫wifidenum,可以在http://labs.arubanetworks.com/wifidenum上下載。它可以通過有線(或無線)網絡對主機進行掃描,找出所有安裝的無線驅動程序,利用包含了已知漏洞的本地數(shù)據庫,發(fā)現(xiàn)存在的威脅。

我想補充一點,就是WiFiDEnum是一個非常有用的工具。

問:無線網絡保護2(WPA2)模式現(xiàn)在被認為是很安全的,我們是否可以放心使用?它是不是存在什么漏洞,會導致輕易的攻擊呢?

約書亞·賴特:無線網絡保護2模式可以提供強大的加密方式,還包含了象受保護的可擴展的身份驗證協(xié)議PEAP、隧道傳輸層安全協(xié)議TTLS以及擴展認證協(xié)議/傳輸層安全EAP/TLS等在內強力的認證機制,所以可以認為是一個強有力的安全保護方式。但同樣的問題也是存在的,就是人們在對客戶端設置的受保護的可擴展的身份驗證協(xié)議PEAP和隧道傳輸層安全協(xié)議TTLS進行設置。正如數(shù)星期前我在ShmooCon黑客大會上和來自Foundstone的布拉德·阿特尼威茲討論的那樣,(幻燈片在www.willhackforsushi.com上可以找到,相關視頻短期內將會保存在shmoocon.org上)。如果受保護的可擴展的身份驗證協(xié)議PEAP身份和隧道傳輸層安全協(xié)議TTLS沒有被正確地配置,攻擊者就可以冒充網絡中的遠程用戶撥號認證系統(tǒng)RADIUS服務器和獲取受害人的認證證書,還可能導致用戶密碼的泄露,或給攻擊者連接到微軟質詢握手身份驗證協(xié)議的機會。

問:約書亞,你對禁止廣播路由器的服務集合標識符這種做法有什么觀點。

約書亞·賴特:這是一個壞主意。我知道是PCI規(guī)則要求這樣做,但我已經告訴他們需要從規(guī)則中刪除這項規(guī)定。想象一下,一個政府主機不告訴代理人你的位置,他們就會四處移動并且詢問遇到的每一個人,“你是政府主機?”最后,,一些老謀深算的黑客或壞人就會說,“是啊,我就是,今后你可以和我分享機密。”如果隱藏了服務集合標識符,這就是可能會發(fā)生的后果,因為你不得不詢問所有的連接點,而且在機場、咖啡館、飛機上等環(huán)境下,還可能導致攻擊者冒充你的服務集合標識符。一句話,不必隱藏你的服務集合標識符,但不要讓它看上去象“性感黑客關注地帶(sexyhackertargethere)”就可以了。

在經過論壇關于該主題的多次長時間討論后,我特別強調這個問題和答案。此外為了方便對問題進行控制,關于“服務集合標識符禁止廣播”的原因,約書亞所提到的額外的脆弱性將作為一個新話題加入進來。

問:關于藍牙接入點,你認為存在什么新風險?

約書亞·賴特:藍牙接入點存在的問題是,他們提供的覆蓋范圍和802.11b/g標準的接入點相同,但卻無法發(fā)現(xiàn)802.11的室內信號分布系統(tǒng)。這就給攻擊者提供了一個逃避室內信號分布系統(tǒng)的檢測,偷偷進入網絡進行攻擊的機會。我曾經在醫(yī)院進行這樣的實驗,我偽裝“胃痛”進入等待室,將一個藍牙接入點裝到RF45局域網網絡接口和電源插口上。在數(shù)星期中,利用它從街對面的停車場進入醫(yī)院的網絡,直到有一天連接消失了。在實驗的最終,我想要回藍牙接入點,但安全部門一點也不知道原因。他們問:“什么接入點?”我說:“藏在等待室的接入點。”,他們說:“我們從來沒有發(fā)現(xiàn)接入點。”阿,原來是有人偷了我的接入點。

我可以親自證明這次攻擊的效果。

問:關于對無線鼠標和鍵盤的攻擊,你能否介紹一下?

約書亞·賴特:在上星期的黑帽(blackhat)聯(lián)邦會議上,馬克思·莫塞爾表示通過遠程捕獲和“解密”鼠標和鍵盤的設置,可以對工作在27兆赫的鍵盤及鼠標進行攻擊。我為什么使用“解密”這個詞,是因為馬克思發(fā)現(xiàn),這些設備往往只通過一個十六位的密鑰使用一個異或機制來保護數(shù)據。這樣的情況下,是有可能創(chuàng)建一個鍵盤記錄工具,對用戶的鍵盤使用進行記錄。更進一步的話,還有可能實現(xiàn)輸入按鍵。馬克思指出,對于攻擊者來說,WinKey + R(打開運行框)是非常有用的。

這再次表明,跳出模式的思考是可以創(chuàng)造出一個新的攻擊途徑。

問:2006到2007年間的無線網絡攻擊熱點是KARMA,在新的2008年會是什么呢?

約書亞·賴特:這個,我認為對采用受保護的可擴展的身份驗證協(xié)議PEAP的網絡的攻擊將是相當可怕的。我更關注于利用無線驅動程序的攻擊,并且,我認為我們只能看到當月的攻擊趨勢。(商業(yè)供應商銷售的產品將需要花費大量的資金對驅動進行測試)

問:為什么對采用受保護的可擴展的身份驗證協(xié)議PEAP的網絡的攻擊將是相當可怕的?

約書亞·賴特:如果我利用受保護的可擴展的身份驗證協(xié)議獲得你的認證證書,就可以得到用戶名和密碼,甚至還可以得到Windows的域用戶名和密碼。這樣的話,我就可以得到包括訪問你的域服務器、Outlook帳戶、文件服務器、MY SQL數(shù)據庫、SharePoint等所有的服務。我認為這是非??膳碌模阌X得呢?

最后的思考

我希望已經指出了有趣的評論的位置。如果你有需要的話,可以閱讀完整的版本。我認為,這個時間是值得花費的。

責任編輯:佟健 來源: 互聯(lián)網
相關推薦

2010-09-14 08:54:08

中文SSID無線網絡設

2010-03-17 16:48:21

無線網絡選擇

2010-03-11 15:35:07

無線網絡視頻監(jiān)控

2010-09-08 12:48:02

無線網絡配置

2010-09-16 09:59:36

無線網絡故障

2013-07-17 17:26:36

2010-09-28 09:12:56

2010-09-25 10:58:13

2011-03-22 10:06:40

無線網絡無線路由器

2010-09-13 11:02:13

WLAN無線網絡覆蓋

2010-09-08 09:04:45

無線網絡信號

2011-07-25 13:38:59

2012-05-07 14:58:31

無線網絡無線

2009-03-09 09:51:00

2009-02-15 15:59:51

2010-04-27 17:22:31

2022-09-29 15:26:16

網絡安全Wi-Fi無線

2010-08-27 08:59:51

2010-08-31 09:26:50

2010-10-12 12:02:58

點贊
收藏

51CTO技術棧公眾號