使用无线网络 常见攻击和安全对策

浏览:23日期:2022-08-06
一、无线网络常见的攻击和弱点 无线网络可能受到的攻击分为两类,一类是关于网络访问控制、数据机密性保护和数据完整性保护进行的攻击。这类攻击在有线环境下也会发生;另一类则是由无线介质本身的特性决定的,基于无线通信网络设计、部署和维护的独特方式而进行的攻击。 1 WEP中存在的弱点 IEEE(Institute ofElectrical and Electronics Engineers,电气与电子工程师学会)制定的802.11标准最早是在1999年发布的,它描述了WLAN(Wireless Local Area Network,无线局域网)和WMAN(Wireless Metropolitan Area Network,无线城域网)的Mac(Medium Access Control,介质访问控制)和物理层的规范。为了防止出现无线网络用户偶然窃听的情况和提供与有线网络中功能等效的安全措施,IEEE引入了WEP (Wired Equivalent Privacy,有线等价保密)算法。和许多新技术一样,最初设计的WEP被人们发现了许多严重的弱点。专家们利用已经发现的弱点,攻破了WEP声称具有的所有安全控制功能。总的来说,WEP存在如下弱点: 1)整体设计:在无线环境中,不使用保密措施是具有很大风险的,但WEP协议只是802.11设备实现的一个可选项。 2) 加密算法:WEP中的IV(Initialization Vector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,从而被人破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,目前还没有任何一种实现方案修正了这个缺陷。此外用于对明文进行完整性校验的CRC(Cyclic Redundancv Check,循环冗余校验)只能确保数据正确传输,并不能保证其未被修改,冈而并不是安全的 校验码。 3)密钥管理:802.11标准指出, WEP使用的密钥需要接受一个外部密钥管理系统的控制。通过外部控制。可以减少Iv的冲突数量,使得无线网络难以攻破。但问题在于这个过程形式非常复杂,并且需要手工操作。因而很多网络的部署者更倾向于使用缺省的WEP密钥,这使黑客为破解密钥所作的工作量大大减少了。另一些高级的解决方案需要使用额外资源,如RADIUS和Cisco的LEAP,其花费是很昂贵的。 4)用户行为:许多用户都不会改变缺省的配置选项,这令黑客很容易推断出或猜出密钥。 2 执行搜索 NetStumbler 是第一个被广泛用来发现无线网络的软件。据统计,有超过50%的无线网络是不使用加密功能的。通常即使加密功能处于活动状态,AP(wireless Access Point,无线基站)广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(Secure Set Identife ,安全集标识符)等。 3 窃听、截取和监听 窃听是指偷听流经网络的计算机通信的电子形式。它是以被动和无法觉察的方式人侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Eth real 和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。使用虚拟专用网、SSL(Secure Sockets Lave 安全套接字层)和SSH(Secure Shel1)有助于防止无线拦截。 4 欺骗和非授权访问 因为TCP,IP (Transmission Control Protocol,Internet Protocol,传输控制协议,网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。许多无线设备提供商允许终端用户通过使用设备附带的配置工具,重新定义网卡的 MAC地址。使用外部双因子身份验证,如RADIUS或SecurID,可以防止非授权用户访问无线网及其连接的资源,并且在实现的时候,应该对需要经过强验证才能访问资源的访问进行严格的限制。

5 网络接管与篡改 同样因为TCP,IP设计的原因,某些技术可供攻击者接管为无线阿上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的重视,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不必担心被别人发现。 6 拒绝服务攻击 无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到Dos(Denial of Service,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。要造成这类的攻击,最简单的办法是通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突。另一个可能的攻击手段是发送大量非法(或合法)的身份验证请求。第三种手段,如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。为了防止DoS攻击,可以做的事情很少。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量来攻击它。此外为了获得与用户的网络配置发生冲突的网络,只要利用NetStumbler就可以做到。 7 恶意软件 凭借技巧定制的应用程序,攻击者可以直接到终端用户上查找访问信息,例如访问用户系统的注册表或其他存储位置,以便获取WEP密钥并把它发送回到攻击者的机器上。注意让软件保持更新,并且遏制攻击的可能来源(Web浏览器、电子邮件、运行不当的服务器服务等),这是唯一可以获得的保护措施。 8 偷窃用户设备 只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法Mac地址。也就是说,如果终端用户的笔记本电脑被盗,他丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID 及密钥。而对于别有用心的攻击者而言,这些往往比电脑本身更有价值。 二、无线安全对策 1 分析威胁 分析威胁是保护网络的第一步。应当确定潜在人侵者,并纳人规划网络的计划。 2 设计和部署安全网络 改变缺省设置。把基站看作RAS(Remote Access Server,远程访问服务器)。指定专用于WLAN的IP协议。在AP上使用速度最快的、能够支持的安全功能。考虑天线对授权用户和入侵者的影响。在网络上,针对全部用户使用一致的授权规则。在不会被轻易损坏的位置部署硬件。 3 实现WEP WEP单独使用,并不能提供足够的 WLAN安全性。但通过在每帧中混入一个校验和的做法。WEP能够防止一些初步的攻击手段,即向流中插入已知文本来破解密钥流。必须在每个客户端和每个 AP上实现WEP才能起作用。不必一定使用预先定义的WEP密钥,可以由用户来定义密钥,而且能够经常修改。要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。 4 过滤MAC 把MAC过滤器作为第一层保护措施。应该记录WLAN上使用的每个MAC地址,并配置在AP上,只允许这些地址访问网络。使用日志记录产生的错误,并定期检查, 断是否某些人企图突破安全措施。 5 过滤协议 过滤协议是个相当有效的方法,能够限制那些企图通过SNMP(Simple Network Management Pintocol,简单网络管理协议)访问无线设备来修改配置的WLAN用户,还可以防止使用较大的ICMP(Intemet Control Message Protocol,网际控制报文协议)包和其他会用作DoS的协议。过滤全部适当的协议和地址。维持对穿越自己网络的数据的控制。 6 使用封闭系统和网络 尽管可以很轻易地捕获RF(Radio Frequency,无线频率)通信,但是通过防止SSID从AP向外界广播,就可以克服这个缺点。封闭整个网络,避免随时可能发生的无效连接。把必要的客户端配置信息安全地分发给WLAN用户。 7 分配IP . 判断使用哪一个分配IP的方法最适合自己的机构:静态还是动态指定地址。静态地址可以避免黑客自动获得IP地址,而动态地址可以简化WLAN的使用,可以降低那些繁重的管理工作。静态IP范围使黑客不得不猜测WLAN中的子网。 8 使用VPN 在合适的位置使用VPN(Virtual Private Network,虚拟专用网)服务。这是唯一一个最安全的远程访问 方法。一些AP(例如Colubris和Nokia)为了执行的方便。已经内置了VPN. 在信息领域,没有绝对安全的措施。可以肯定的是,无线信息产品的大规模普及,有赖于安全标准的进一步完善。

5 网络接管与篡改 同样因为TCP,IP设计的原因,某些技术可供攻击者接管为无线阿上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的重视,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不必担心被别人发现。 6 拒绝服务攻击 无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到Dos(Denial of Service,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。要造成这类的攻击,最简单的办法是通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突。另一个可能的攻击手段是发送大量非法(或合法)的身份验证请求。第三种手段,如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。为了防止DoS攻击,可以做的事情很少。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量来攻击它。此外为了获得与用户的网络配置发生冲突的网络,只要利用NetStumbler就可以做到。 7 恶意软件 凭借技巧定制的应用程序,攻击者可以直接到终端用户上查找访问信息,例如访问用户系统的注册表或其他存储位置,以便获取WEP密钥并把它发送回到攻击者的机器上。注意让软件保持更新,并且遏制攻击的可能来源(Web浏览器、电子邮件、运行不当的服务器服务等),这是唯一可以获得的保护措施。 8 偷窃用户设备 只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法Mac地址。也就是说,如果终端用户的笔记本电脑被盗,他丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID 及密钥。而对于别有用心的攻击者而言,这些往往比电脑本身更有价值。 二、无线安全对策 1 分析威胁 分析威胁是保护网络的第一步。应当确定潜在人侵者,并纳人规划网络的计划。 2 设计和部署安全网络 改变缺省设置。把基站看作RAS(Remote Access Server,远程访问服务器)。指定专用于WLAN的IP协议。在AP上使用速度最快的、能够支持的安全功能。考虑天线对授权用户和入侵者的影响。在网络上,针对全部用户使用一致的授权规则。在不会被轻易损坏的位置部署硬件。 3 实现WEP WEP单独使用,并不能提供足够的 WLAN安全性。但通过在每帧中混入一个校验和的做法。WEP能够防止一些初步的攻击手段,即向流中插入已知文本来破解密钥流。必须在每个客户端和每个 AP上实现WEP才能起作用。不必一定使用预先定义的WEP密钥,可以由用户来定义密钥,而且能够经常修改。要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。 4 过滤MAC 把MAC过滤器作为第一层保护措施。应该记录WLAN上使用的每个MAC地址,并配置在AP上,只允许这些地址访问网络。使用日志记录产生的错误,并定期检查, 断是否某些人企图突破安全措施。 5 过滤协议 过滤协议是个相当有效的方法,能够限制那些企图通过SNMP(Simple Network Management Pintocol,简单网络管理协议)访问无线设备来修改配置的WLAN用户,还可以防止使用较大的ICMP(Intemet Control Message Protocol,网际控制报文协议)包和其他会用作DoS的协议。过滤全部适当的协议和地址。维持对穿越自己网络的数据的控制。 6 使用封闭系统和网络 尽管可以很轻易地捕获RF(Radio Frequency,无线频率)通信,但是通过防止SSID从AP向外界广播,就可以克服这个缺点。封闭整个网络,避免随时可能发生的无效连接。把必要的客户端配置信息安全地分发给WLAN用户。 7 分配IP . 判断使用哪一个分配IP的方法最适合自己的机构:静态还是动态指定地址。静态地址可以避免黑客自动获得IP地址,而动态地址可以简化WLAN的使用,可以降低那些繁重的管理工作。静态IP范围使黑客不得不猜测WLAN中的子网。 8 使用VPN 在合适的位置使用VPN(Virtual Private Network,虚拟专用网)服务。这是唯一一个最安全的远程访问 方法。一些AP(例如Colubris和Nokia)为了执行的方便。已经内置了VPN. 在信息领域,没有绝对安全的措施。可以肯定的是,无线信息产品的大规模普及,有赖于安全标准的进一步完善。

svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。

大家对Windows操作系统一定不陌生,但你是否注意到系统中“svchost.exe这个文件呢?细心的朋友会发现windows中存在多个 “svchost进程(通过“ctrl+alt+del键打开任务管理器,这里的“进程标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。

发现

在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost进程,用户使用“任务管理器可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。这些svchost进程提供很多系统服务,如:rpCSS服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp clIEnt)等。

如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s命令来查看,该命令是win2000 support tools提供的。在winxp则使用“tasklist /svc命令。

svchost中可以包含多个服务

深入

windows系统进程分为独立进程和共享进程两种,“svchost.exe文件存在于“%systemroot% system32目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?

原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remote procedure call)服务为例,进行讲解。

从启动参数中可见服务是靠svchost来启动的

实例

以Windows XP为例,点击“开始/“运行,输入“services.msc命令,弹出服务对话框,然后打开“remote procedure call属性对话框,可以看到rpcss服务的可执行文件的路径为“c:/windows/system32/svchost -k rpcss,这说明rpcss服务是依靠svchost调用“rpcss参数来实现的,而参数的内容则是存放在系统注册表中的。

在运行对话框中输入“regedit.exe后回车,打开注册表编辑器,找到[hkey_local_Machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz的键“magepath,其键值为“%systemroot%system32svchost -k rpcss(这就是在服务窗口中看到的服务启动命令),另外在“parameters子项中有个名为“servicedll的键,其值为“% systemroot%system32rpcss.dll,其中“rpcss.dll就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“rpcss服务注册表信息,就能启动该服务了。

解惑

因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。

假设windows xp系统被“w32.welchia.worm感染了。正常的svchost文件存在于“c:/windows/system32目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm病毒存在于“c:/windows/system32wins目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。

很多对安全知识了解不多的菜鸟们,在计算机中了“木马之后就束手无策了。虽然现在市面上有很多新版杀毒软件都可以自动清除大部分“木马,但它们并不能防范新出现的“木马程序。因此,查杀木马,最关键的还是要知道“木马的工作原理。相信你看了这篇文章之后,就会 成为一名查杀“木马的高手了。

1、“木马万能查杀法

“木马程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的办法。只要把Form的Visible属性设为False,ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务可以很轻松地伪装自己。当然它也会悄无声息地启动,黑客当然不会指望用户每次启动后点击“木马图标来运行服务端,“木马会在每次用户启动时自动装载。Windows系统启动时自动加载应用程序的方法,“木马都会用上,如:启动组、Win.ini、System.ini、注册表等都是“木马藏身的好地方。

下面具体谈谈“木马是怎样自动加载的。在Win.ini文件中,在[WINDOWS]下面,“run=和 “load=是可能加载“木马程序的途径,必须仔细留心它们。一般情况下,它们的等号后面应该什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中“木马了。当然你也得看清楚,因为好多“木马,如“AOL Trojan木马,它把自身伪装成 command.exe(真正的系统文件为command.com)文件,如果不注意可能不会发现它不是真正的系统启动文件(特别是在Windows窗口下)。

在System.ini文件中,在[BOOT]下面有个“shell=文件名。正确的文件名应该是“explorer.exe,如果不是“explorer.exe,而是“shell= explorer.exe程序名,那么后面跟着的那个程序就是“木马程序,就是说你已经中“木马了。注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MacHINESoftwareMicrosoftWindowsCurrentVersionRun目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马,它将注册表“HKEY-LOCAL-MACHINESO FTWAREMicrosoftWindowsCurrentVersionRun下的Explorer键值改为Explorer= “C:WINDOWSexpiorer.exe,“木马程序与真正的Explorer之间只有“i与“l的差别。当然在注册表中还有很多地方都可以隐藏“木马程序,如:“HKEY-CURRENTUSERSoftwareMicrosoftWindowsCurrentVersionRun、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun下找到“木马程序的文件名,再在整个注册表中搜索即可。

知道了“木马的工作原理,查杀“木马就变得很容易,如果发现有“木马存在,最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马程序或“load=“木马程序更改为“run=和“load=;编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件,更改为:“shell=explorer.exe;在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun下找到“木马程序的文件名,再在整个注册表中搜索并替换掉“木马程序,有时候还需注意的是:有的“木马程序并不是直接 将“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun下的“木马键值删除就行了,因为有的“木马如:BladeRunner“木马,如果你删除它,“木马会立即自动加上,你需要的是记下“木马的名字与目录,然后退回到MS-Dos下,找到此“木马文件并删除掉。重新启动计算机,然后再到注册表中将所有“木马文件的键值删除。至此,我们就大功告成了。

5 网络接管与篡改 同样因为TCP,IP设计的原因,某些技术可供攻击者接管为无线阿上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的重视,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不必担心被别人发现。 6 拒绝服务攻击 无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到Dos(Denial of Service,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。要造成这类的攻击,最简单的办法是通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突。另一个可能的攻击手段是发送大量非法(或合法)的身份验证请求。第三种手段,如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。为了防止DoS攻击,可以做的事情很少。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量来攻击它。此外为了获得与用户的网络配置发生冲突的网络,只要利用NetStumbler就可以做到。 7 恶意软件 凭借技巧定制的应用程序,攻击者可以直接到终端用户上查找访问信息,例如访问用户系统的注册表或其他存储位置,以便获取WEP密钥并把它发送回到攻击者的机器上。注意让软件保持更新,并且遏制攻击的可能来源(Web浏览器、电子邮件、运行不当的服务器服务等),这是唯一可以获得的保护措施。 8 偷窃用户设备 只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法Mac地址。也就是说,如果终端用户的笔记本电脑被盗,他丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID 及密钥。而对于别有用心的攻击者而言,这些往往比电脑本身更有价值。 二、无线安全对策 1 分析威胁 分析威胁是保护网络的第一步。应当确定潜在人侵者,并纳人规划网络的计划。 2 设计和部署安全网络 改变缺省设置。把基站看作RAS(Remote Access Server,远程访问服务器)。指定专用于WLAN的IP协议。在AP上使用速度最快的、能够支持的安全功能。考虑天线对授权用户和入侵者的影响。在网络上,针对全部用户使用一致的授权规则。在不会被轻易损坏的位置部署硬件。 3 实现WEP WEP单独使用,并不能提供足够的 WLAN安全性。但通过在每帧中混入一个校验和的做法。WEP能够防止一些初步的攻击手段,即向流中插入已知文本来破解密钥流。必须在每个客户端和每个 AP上实现WEP才能起作用。不必一定使用预先定义的WEP密钥,可以由用户来定义密钥,而且能够经常修改。要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。 4 过滤MAC 把MAC过滤器作为第一层保护措施。应该记录WLAN上使用的每个MAC地址,并配置在AP上,只允许这些地址访问网络。使用日志记录产生的错误,并定期检查, 断是否某些人企图突破安全措施。 5 过滤协议 过滤协议是个相当有效的方法,能够限制那些企图通过SNMP(Simple Network Management Pintocol,简单网络管理协议)访问无线设备来修改配置的WLAN用户,还可以防止使用较大的ICMP(Intemet Control Message Protocol,网际控制报文协议)包和其他会用作DoS的协议。过滤全部适当的协议和地址。维持对穿越自己网络的数据的控制。 6 使用封闭系统和网络 尽管可以很轻易地捕获RF(Radio Frequency,无线频率)通信,但是通过防止SSID从AP向外界广播,就可以克服这个缺点。封闭整个网络,避免随时可能发生的无效连接。把必要的客户端配置信息安全地分发给WLAN用户。 7 分配IP . 判断使用哪一个分配IP的方法最适合自己的机构:静态还是动态指定地址。静态地址可以避免黑客自动获得IP地址,而动态地址可以简化WLAN的使用,可以降低那些繁重的管理工作。静态IP范围使黑客不得不猜测WLAN中的子网。 8 使用VPN 在合适的位置使用VPN(Virtual Private Network,虚拟专用网)服务。这是唯一一个最安全的远程访问 方法。一些AP(例如Colubris和Nokia)为了执行的方便。已经内置了VPN. 在信息领域,没有绝对安全的措施。可以肯定的是,无线信息产品的大规模普及,有赖于安全标准的进一步完善。

5 网络接管与篡改 同样因为TCP,IP设计的原因,某些技术可供攻击者接管为无线阿上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的重视,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不必担心被别人发现。 6 拒绝服务攻击 无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到Dos(Denial of Service,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。要造成这类的攻击,最简单的办法是通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突。另一个可能的攻击手段是发送大量非法(或合法)的身份验证请求。第三种手段,如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。为了防止DoS攻击,可以做的事情很少。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量来攻击它。此外为了获得与用户的网络配置发生冲突的网络,只要利用NetStumbler就可以做到。 7 恶意软件 凭借技巧定制的应用程序,攻击者可以直接到终端用户上查找访问信息,例如访问用户系统的注册表或其他存储位置,以便获取WEP密钥并把它发送回到攻击者的机器上。注意让软件保持更新,并且遏制攻击的可能来源(Web浏览器、电子邮件、运行不当的服务器服务等),这是唯一可以获得的保护措施。 8 偷窃用户设备 只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法Mac地址。也就是说,如果终端用户的笔记本电脑被盗,他丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID 及密钥。而对于别有用心的攻击者而言,这些往往比电脑本身更有价值。 二、无线安全对策 1 分析威胁 分析威胁是保护网络的第一步。应当确定潜在人侵者,并纳人规划网络的计划。 2 设计和部署安全网络 改变缺省设置。把基站看作RAS(Remote Access Server,远程访问服务器)。指定专用于WLAN的IP协议。在AP上使用速度最快的、能够支持的安全功能。考虑天线对授权用户和入侵者的影响。在网络上,针对全部用户使用一致的授权规则。在不会被轻易损坏的位置部署硬件。 3 实现WEP WEP单独使用,并不能提供足够的 WLAN安全性。但通过在每帧中混入一个校验和的做法。WEP能够防止一些初步的攻击手段,即向流中插入已知文本来破解密钥流。必须在每个客户端和每个 AP上实现WEP才能起作用。不必一定使用预先定义的WEP密钥,可以由用户来定义密钥,而且能够经常修改。要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。 4 过滤MAC 把MAC过滤器作为第一层保护措施。应该记录WLAN上使用的每个MAC地址,并配置在AP上,只允许这些地址访问网络。使用日志记录产生的错误,并定期检查, 断是否某些人企图突破安全措施。 5 过滤协议 过滤协议是个相当有效的方法,能够限制那些企图通过SNMP(Simple Network Management Pintocol,简单网络管理协议)访问无线设备来修改配置的WLAN用户,还可以防止使用较大的ICMP(Intemet Control Message Protocol,网际控制报文协议)包和其他会用作DoS的协议。过滤全部适当的协议和地址。维持对穿越自己网络的数据的控制。 6 使用封闭系统和网络 尽管可以很轻易地捕获RF(Radio Frequency,无线频率)通信,但是通过防止SSID从AP向外界广播,就可以克服这个缺点。封闭整个网络,避免随时可能发生的无效连接。把必要的客户端配置信息安全地分发给WLAN用户。 7 分配IP . 判断使用哪一个分配IP的方法最适合自己的机构:静态还是动态指定地址。静态地址可以避免黑客自动获得IP地址,而动态地址可以简化WLAN的使用,可以降低那些繁重的管理工作。静态IP范围使黑客不得不猜测WLAN中的子网。 8 使用VPN 在合适的位置使用VPN(Virtual Private Network,虚拟专用网)服务。这是唯一一个最安全的远程访问 方法。一些AP(例如Colubris和Nokia)为了执行的方便。已经内置了VPN. 在信息领域,没有绝对安全的措施。可以肯定的是,无线信息产品的大规模普及,有赖于安全标准的进一步完善。

相关文章: