网络安全 Wi-Fi 攻击


WIFI 是计算机安全的一个有效且重要的领域。设备和系统不再需要通过物理电缆互连,而是可以由信号半径内的任何人访问。 WIFI使许多新设备能够联网。


无线网络基础知识

大多数人都知道 WIFI 源于 IEEE 802.11 协议。还有其他协议也使用无线电进行信号传输,例如:

  • 蓝牙,用于与我们携带的设备通信,通常是智能手机、耳机等。
  • NFC ("Near Field Communications"),在门禁卡和信用卡中实现,用于无线传输数据。
  • RFID ("Radio Frequency Identification"),用于门禁卡和其他设备,例如可以将其标识符无线传输到收费公路系统的汽车。
  • ZigBee 和 Z-Wave,用于企业和家庭自动化。

无线通信通常通过 AP ("Access Point") 完成,这是一种无线基站,充当希望通信的客户端之间的交换机和路由器。点对点通信也是可能的,但不太常见。

无线网络的名称称为 SSID ("Service Set Identifier")。

由于 WIFI 信号可以覆盖附近的每个人,因此攻击者可以轻松使用天线与任何人进行 "sniff" 通信。嗅探仅仅意味着侦听网络接口可以看到的数据包。

WIFI 有时允许用户访问内部应用程序,从而增加了攻击的可能性。此外,WIFI 设备具有可能存在漏洞的管理界面和固件,有时并不总是像企业中的其他资产那样及时修补。


无线网络安全

WIFI 可以选择

  • 没有安全保障
  • 基于MAC地址的访问列表
  • 相移键控 ("Pre-Shared Key")
  • 企业认证

许多 WIFI 攻击依赖于具有两个主要功能的网卡,即:

  • 监控模式:使网卡将发往所有 MAC 地址的数据包转发到操作系统,而不仅仅是其自己的。
  • 数据包注入:网卡支持使用与其自身不同的源 MAC 地址制作数据包。

打开WIFI网络

开放的WIFI网络是没有密码的网络。 AP 和客户端之间的通信未加密,每个人都必须依靠自己的加密源来保护其流量。这些类型的网络对于用户来说非常方便且易于访问,但会带来安全问题。

此类网络上的攻击者只需嗅探数据包即可轻松了解其他人在做什么。此类数据包可能包含敏感详细信息或有关用户在网络上执行的操作的简单详细信息。

WIFI Open


隐藏SSID

AP 通常可以关闭无线网络名称的广播。这要求客户端证明了解 SSID 才能加入网络。启用隐藏 SSID 不被认为是最佳实践,因为每当客户端加入时网络名称都会暴露。此外,客户现在需要询问并广播有关他们想要加入的网络的信息,无论他们走到哪里。然后,攻击者可以嗅探客户端的 WIFI 流量,并可能了解有关客户端是谁以及他们之前加入网络的位置的更多信息。

WIFI Hidden SSID


MAC地址过滤

某些 AP 支持基于 MAC 地址的访问控制。 AP 可以创建一个允许列表,其中应允许哪些 MAC 地址加入网络并进行通信。

这种方法是不安全的。攻击者可以嗅探和观察网络上通信的其他系统。然后记录他们的MAC地址并将攻击者自己的MAC地址更新为已经允许的地址。这有效地绕过了 MAC 地址过滤要求。


相移键控 ("Pre-Shared Key")

PSK 简单来说就是网络配置了密码。 PSK 保护通常通过称为 WPA ("WIFI Protected Access") 的协议来实现。也可以使用较旧的身份验证协议,例如 WEP ("Wired Equivalent Privacy"),但长期以来一直被认为已过时,因为它高度不安全且易于攻击者破解。

WPA 有多种形式,WPA3 是截至 2021 年的最新标准。WPA 也不能完全安全地抵御攻击者,但提供比 WEP 更多的保护。要闯入启用 WPA 的网络,攻击者必须尝试使用​​密码破解器来破解密码。如果密码相当强,则这在时间上被认为是一个昂贵的过程。

如果攻击者可以观察(嗅探)任何通过网络进行身份验证的人,他们就有足够的能力从事密码破解活动。像aircrack-ng("https://www.aircrack-ng.org/")这样的工具支持破解WIFI密码。

WIFI PSK


企业认证

企业接入点还可以支持基于证书对客户端进行身份验证,这需要通过集成到集中式身份验证服务来实现 PKI ("Public Key Infrastructure") 或企业凭据。

这有一些好处,特别是密钥管理的概念。对于 PSK 网络,固有的挑战是如何分发、轮换和撤销密码。

虽然企业身份验证提供了更好的密钥安全管理,但它也涉及更复杂的基础设施,并为攻击者提供了其他机会。


假 WIFI 接入点

攻击者可以轻松地开始广播网络,冒充其他网络。如果客户端提供适当的 SSID,通常会自动连接到范围内的网络。这使得攻击者可以让客户端连接到攻击者的网络,从而使他们能够按照攻击者的意愿嗅探和更改流量。

WIFI Fake AP