<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    簡析無線網絡攻擊的12種類型與防護建議

    VSole2022-12-19 10:54:46

    無線網絡應用已經無所不在,企業組織是時候重視無線網絡的應用安全了!

    盡管知道開放的無線網絡并不安全,但很多企業和個人還是高度依賴于使用這種網絡模式,甚至明明知道會有被攻擊的風險,但還是會連接。因此,企業安全團隊必須盡力保障無線網絡的安全性,以保護使用它們的用戶、設備和服務系統。而做好保護的前提是,要讓用戶了解可能出現的無線網絡攻擊主要有哪些類型,應該采取哪些適當的保護措施。

    無線網絡攻擊的類型

    從攻擊形態上看,無線網絡攻擊主要可以分為三個大類:被動型攻擊、主動型攻擊以及針對網絡組件的攻擊:

    • 被動攻擊一般發生在攻擊者處于無線網絡范圍內并可以監視無線通信內容時,最常見的被動攻擊是數據包嗅探。由于被動攻擊者只是監聽網絡數據,而不是傳輸數據,因此被動攻擊通常檢測不到。
    • 主動攻擊是指攻擊者部署非法無線接入點,誘騙人們錯誤連接上去。由于主動攻擊可以攔截、監視和改變通信內容,它們常常用于執行中間人(MitM)攻擊等活動。
    • 針對網絡組件的攻擊指攻擊者通過攻擊無線網絡的某個組件,比如利用接入點未打補丁的固件或使用接入點的默認密碼,非法獲得無線網絡的管理訪問權限。

    按照這三種大類,我們可以梳理出一些更具體的無線網絡攻擊形態,主要包括:

    01、數據包嗅探攻擊

    數據包嗅探是指獲取無線網絡中原始流量的行為。在日常網絡管理中,管理員需要通過Wireshark等數據包嗅探器檢測、監控和收集網絡數據包,以了解網絡系統的運行情況,這是一種合法的監控活動,但數據包嗅探器也可以被攻擊者非法使用,用來違規獲取網絡流量。

    02、非法接入攻擊

    非法接入攻擊是指攻擊者將任何未經授權的接入點連接到網絡。如果企業的無線網絡中被攻擊者成功放置了非法接入點,那么網絡中的應用和數據將不再安全,因為攻擊者隨時可以訪問它所連接的網絡。

    03、雙面惡魔攻擊

    無線網絡釣魚是指惡意分子創建模仿合法的網絡接入點,誘騙合法用戶連接。雙面惡魔是一種常見的用于Wi-Fi網絡釣魚的攻擊手法。它模仿成是合法的已授權接入點,并使用授權接入點的SSID來誘騙用戶連接上去。有時,攻擊者還會禁用授權接入點來破壞整個網絡。即使授權接入點沒有被禁用,雙面惡魔仍然能夠獲取一些有價值的網絡流量。

    04、欺騙攻擊

    欺騙攻擊指攻擊者假裝是合法用戶或服務來進行網絡訪問或數據傳輸活動。欺騙攻擊包括以下幾種類型:

    • MAC地址欺騙,主要發生在攻擊者檢測到授權設備上的網絡適配器MAC地址,企圖冒充授權設備建立新連接。
    • 幀欺騙(又叫幀注入),發生在攻擊者發送看似來自合法發送者的惡意數據幀時。
    • IP欺騙,發生在攻擊者使用篡改過的IP數據包來隱藏數據包的真實來源時。
    • 數據重放,發生在攻擊者捕獲無線傳輸的數據,篡改傳輸內容,并將篡改后的內容重新傳輸給目標系統時。
    • 身份驗證重放,發生在攻擊者捕獲用戶之間的身份驗證交換內容,并在攻擊中重新使用這些交換內容時。

    05、加密破解攻擊

    許多過時的無線網絡安全協議也會很容易受到攻擊,包括有線等效隱私(WEP)和Wi-Fi受保護訪問(WPA)等,其中,2003年推出的WPA比WEP更有效。它使用比WEP更強大的加密和更好的身份驗證。然而,WPA也容易受到攻擊,目前也不應該繼續使用。后續推出的WPA2于2004年正式取代了WEP,它包含了AES加密技術。而2018年推出的WPA3則提供了比WPA2更強大的加密能力。

    06、MitM中間人攻擊

    MitM攻擊是一種第三方冒充合法通信方的竊聽攻擊,主要發生在網絡犯罪分子竊聽兩個合法用戶(應用)之間的通信內容時,比如兩個用戶相互通信,或者一個用戶與應用程序或服務進行交互。攻擊者會將自己偽裝成是合法的用戶,從而攔截敏感信息并轉發信息。

    07、DoS攻擊

    DoS攻擊可以阻止合法用戶正常連接到無線網絡,一般發生在惡意分子用大量流量阻塞網絡時,從而使網絡不堪重負,并使合法用戶無法正常訪問。

    08、無線干擾攻擊

    與DoS攻擊一樣,無線網絡干擾攻擊也會使網絡系統不堪重負,這樣很多合法用戶將無法連接到網絡。無線干擾攻擊的一個典型做法就是向某個網絡接入點發送大量流量,以“阻塞”其合法連接。

    09、無線搜尋攻擊

    無線搜尋又叫接入點映射,不法分子帶著無線設備(通常是電腦或移動設備)四處搜尋,查找那些可以自由連接的開放式無線網絡。很多企業的無線網絡由于疏忽等原因,未設置完善的安全措施,這樣就讓攻擊者可以趁虛而入。

    10、戰艦式攻擊

    戰艦式攻擊指攻擊者蓄意向企業組織投寄針對無線網絡的物理監視設備,這類設備一旦進入企業組織內部,就會自動連接到目標無線網絡,并采集外發敏感數據。這種攻擊需要特定的攻擊設備來配合,并且攻擊的目的性會非常明確。一旦設備進入受害企業無線網絡信號的覆蓋范圍,就會伺機攻擊網絡。

    11、盜竊和篡改

    攻擊者可以竊取或破壞無線接入點和路由器,從而對無線網絡發動物理攻擊。這些攻擊不僅阻止用戶訪問網絡,導致網絡運行異常,從而導致業務中斷和收入損失,還會使受害企業蒙受無線網絡系統維修的經濟損失。

    12、默認密碼漏洞

    企業級無線網絡應用是絕不應該使用默認密碼和SSID的,這將使攻擊者能夠輕易發現員工使用的路由器,進而發現該路由器所含有的潛在威脅漏洞。默認密碼和廠商提供的密碼常常記錄在消費級路由器的使用說明中,安全管理人員應及時修改密碼,防止未經授權的用戶看到和使用。無線網絡應用應該遵循密碼安全管理的最佳實踐,比如不要使用容易猜到的弱密碼、定期維護修改密碼。

    無線網絡安全防護建議

    企業組織可以按照以下建議加強無線網絡應用的安全防護,其中基本性的安全措施包括:

    1. 如果接入點和客戶端設備能夠支持WPA3,請盡快使用這種最新的無線網絡安全標準。WPA2仍然也是不錯的選擇,但是WPA3可以提供的防護能力將更加可靠和完善。

    2. 為每個無線網絡接入點設置一個獨特的、難以猜到的強密碼。

    3. 確保所有網絡組件版本及時更新并合理配置,最大限度地減少可利用的漏洞。

    4. 盡量減少或禁止接入點的遠程訪問,始終將默認接入點密碼改為獨特的、難以破解的密碼。這可以阻止隨意性的攻擊者通過互聯網連接到接入點,并輕松獲得控制權。

    除了這些基礎無線安全措施外,有條件的企業組織還應該為其無線網絡實施以下安全控制措施:

    • 將無線網絡與其他網絡系統區分開。這常常可以使用防火墻、虛擬局域網或其他網絡邊界執行技術來實現,同時執行限制流量進出的安全策略。
    • 部署無線網絡特有的安全技術。這包括無線入侵防御系統(用于查找攻擊和可疑活動)以及無線網絡安全控制器(用于管理和監控整個企業的接入點)。
    • 應定期開展安全意識培訓活動,向員工宣講無線網絡攻擊和安全最佳實踐。建議員工避免使用開放網絡。
    網絡攻擊網絡類型
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    利用公共Wi-Fi的電腦可能會被網絡攻擊者遠程利用,植入惡意軟件感染電腦。這意味著當旅行者使用公共充電站時,USB充電線打開了一個進入設備的通道,網絡罪犯可以利用這個通道進入。公共USB充電站存在數據被盜和安裝惡意軟件兩大網絡安全風險。
    RiskIQ公司的一項研究估計,網絡犯罪每分鐘給企業造成179萬美元的損失。為避免檢測,rootkit通常會禁用安全軟件。最近,肉類零售商JBS Foods公司于2021年遭到網絡攻擊,導致美國各地的肉類供應短缺。
    3月12日,POLITICO刊文,稱三位在網絡行動方面有經驗的專家-前美國NSA/CIA網絡間諜進行了采訪,以期探尋在俄烏沖突期間,美國和俄羅斯如何應對日益擴大外溢的網絡戰威脅。黑客們告訴POLITICO,他們希望華盛頓和莫斯科在如何使用數字武器時表現出謹慎態度。但就目前而言,美國最可能的做法是緩慢而謹慎地應對與俄羅斯的任何網絡沖突,同時希望俄羅斯人也這樣做。 在俄羅斯 軍事打擊 烏克蘭期間,對這
    3月12日,POLITICO刊文,稱三位在網絡行動方面有經驗的專家-前美國NSA/CIA網絡間諜進行了采訪,以期探尋在俄烏沖突期間,美國和俄羅斯如何應對日益擴大外溢的網絡戰威脅。黑客們告訴POLITICO,他們希望華盛頓和莫斯科在如何使用數字武器時表現出謹慎態度。
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    此時,接收方會通過丟棄該幀并發送一個請求重新傳輸的信號來指示發送方重新發送該幀。隨著服務器處理請求的能力逐漸耗盡,合法客戶端的新請求和服務就會遭到拒絕。若SYN洪水攻擊持續進行,服務器則會發生故障或崩潰。這些請求會引發大量的ICMP響應,并且響應看上去來自于各個地方,最后服務器的處理能力和資源會被極度消耗,最終導致服務器無法正常工作并崩潰。會話層會話層負責在本地和遠程設備之間建立、維護和終止會話。
    第4類事故占49%,而去年占所有事故的35%。自我報告的網絡犯罪損失總計超過330億美元。在與大流行有關的網絡犯罪報告中,75%以上涉及澳大利亞人損失金錢或個人信息。報告的網絡安全事件的平均嚴重程度和影響有所增加,近一半被歸類為“重大”事件。這可能是澳大利亞第一起由網絡犯罪事件直接導致的破產案件。
    T-Mobile披露了一項數據泄露事件,泄露了客戶的網絡信息,包括電話號碼和通話記錄。T-Mobile表示,威脅行為者無法訪問帳戶名稱,實際地址或電子郵件地址,財務數據,信用卡信息,社會安全號碼,稅號,密碼或PIN。該公司已向當局報告了此事件,并正在調查此事件,以治愈網絡安全公司。
    針對云計算環境下數據的隱私保護問題,在研究全同態加密技術的基礎上設計了一個安全多方計算協議。該協議約定網絡類型為同步網絡,信道模式為可信的安全信道,敵手為半誠實的參與者,同時有一個服務器作為計算中心。參與者通過全同態加密算法預先對輸入進行加密并將明文發送給服務器進行安全多方計算,服務器和其他參與者全程得不到該參與者的輸入信息,保證了所有參與者的隱私。
     您多久不假思索地掃描一下二維碼?如果這個快速的決定可能會讓您面臨數字環境中日益增長的威脅怎么辦?二維碼掃描已經越來越受歡迎,在我們的數字時代變得至關重要。它們最初是為工業跟蹤而設計的,其易用性使其成為信息共享的首選工具。智能手機時代已經轉向數字支付,二維碼在促進交易和快速訪問數據方面已經變得很常見。二維碼主要有兩種類型:動態二維碼,可以進行定期更新修改,但容易受到網絡攻擊;靜態二維碼,
    VSole
    網絡安全專家
    xs
      亚洲 欧美 自拍 唯美 另类