無線網(wǎng)絡(luò)安全方案尚在企業(yè)可承受范圍之內(nèi)

責(zé)任編輯:editor004

2013-12-16 17:30:19

摘自:51CTO

隨著無線網(wǎng)絡(luò)攻擊的增加,對(duì)于大多數(shù)企業(yè)而言,無線LAN(WLAN)安全性已經(jīng)成為令人頭疼的問題。對(duì)于Wi-Fi適配器,如果你使用的是Linux,你可以省點(diǎn)心,讓無線安全專家使用最流行的Alfa--基于RTL8187L Ralink芯片集。

隨著無線網(wǎng)絡(luò)攻擊的增加,對(duì)于大多數(shù)企業(yè)而言,無線LAN(WLAN)安全性已經(jīng)成為令人頭疼的問題。用戶和訪客需要便捷地接入無線網(wǎng)絡(luò),但同時(shí)企業(yè)需要避免其資源受到這種高風(fēng)險(xiǎn)攻擊媒介的影響。這意味著企業(yè)可能需要增加預(yù)算來試圖保持合規(guī)性和最大限度地控制風(fēng)險(xiǎn),即使他們知道他們沒有受到惡意攻擊 者的攻擊。好消息是,現(xiàn)在有很多優(yōu)秀的可行的開源(即免費(fèi))工具來測(cè)試和監(jiān)控你的無線網(wǎng)絡(luò)。

首先,確定你要使用的系統(tǒng)。這可以是你現(xiàn)有筆記本電腦上運(yùn)行的虛擬鏡像,或者包含專門用于監(jiān)控和測(cè)試目的的硬件的完整系統(tǒng)。當(dāng)筆者開始故障排除無線問題時(shí),使用的是前者,但很快發(fā)現(xiàn)沒有專門系統(tǒng)的局限性。如果你決定選擇專門的系統(tǒng),你并不需要最強(qiáng)大的硬件,但這能夠?yàn)槟闾峁╊~外的空間來存儲(chǔ)捕捉信 息。就筆者而言,他使用的是五六年的筆記本來用于這個(gè)目的。

第二,確定你可以放在監(jiān)控或者RFMON模式來捕捉流量的正確的操作系統(tǒng)和Wi-Fi卡組合。RFMON類似于以太網(wǎng)混雜模式,除了在無線網(wǎng)絡(luò),它允許你捕捉一切,包括管理框架,而不需要實(shí)際關(guān)聯(lián)到服務(wù)集標(biāo)識(shí)符(SSID)或者接入點(diǎn)(AP)。這是一個(gè)關(guān)鍵組件,如果你使用Wireshark在無線接口嗅探,而不是在監(jiān)控模式,你會(huì)看到明顯的區(qū)別。請(qǐng)注意,你讓W(xué)LAN框架“轉(zhuǎn)譯為”以太網(wǎng),這意味著你會(huì)錯(cuò)過一些重要的流量。你也將無法執(zhí)行數(shù)據(jù)包注入,而這對(duì)于快速破解有線等效保密(WEP)或進(jìn)行分布式拒絕服務(wù)(DDoS)(例如解除身份驗(yàn)證攻擊)是必要因素。

基于Unix的系統(tǒng):更多無線安全選項(xiàng),更多工具

在基于Unix的操作系統(tǒng)實(shí)現(xiàn)監(jiān)控模式更加容易,這主要是因?yàn)楹芏囹?qū)動(dòng)程序可供一些主流開源無線軟件工具支持的多種芯片集使用。你可以選擇你喜歡的 Linux版本,然后編譯或者添加數(shù)據(jù)包,或者,更簡(jiǎn)單的做法是使用Backtrack或者KaliLinux。這些版本是定制的Unbuntu或者 Debian版本,包含用于滲透測(cè)試和數(shù)字取證的最流行和實(shí)用的安全工具,由Offensive Security銷售公司。

對(duì)于Wi-Fi適配器,如果你使用的是Linux,你可以省點(diǎn)心,讓無線安全專家使用最流行的Alfa--基于RTL8187L Ralink芯片集。乍一看,這個(gè)似乎有些笨重,并且,它的USB數(shù)據(jù)線連接可能有些老套,但通過高增益天線和吸盤連接,Alfa并不是太煞風(fēng)景。當(dāng)然還有其他更便利的選項(xiàng),但從25美元的平均價(jià)格來看,Alfa絕對(duì)不是錯(cuò)誤的選擇。筆者建議批量購買,將它作為節(jié)日禮物送給同事。每個(gè)人都應(yīng)該擁有一個(gè)Alfa。但如果你想要研究其他選擇,可以考慮AirCrack-NG。

使用外部適配器的另一個(gè)好處?更容易使用虛擬機(jī)鏡像。這意味著我們可以在緊要關(guān)頭在筆記本運(yùn)行的Kali Linux來使用它。

現(xiàn)在我們來看看有趣的部分。大多數(shù)安全專業(yè)人士會(huì)說,測(cè)試無線網(wǎng)絡(luò)安全性的最好辦法是試圖攻擊它。這也是為什么滲透測(cè)試被視為構(gòu)建和維護(hù)良好網(wǎng)絡(luò)安全性的最佳做法的原因。但是,請(qǐng)謹(jǐn)慎對(duì)待。就像所有工具一樣,如果使用不當(dāng)?shù)脑挘愕纳a(chǎn)網(wǎng)絡(luò)可能會(huì)受到影響,而且不是好的影響。并且,嗅探流量還涉及隱 私問題。請(qǐng)確保企業(yè)管理層知道你的行動(dòng)并且完全贊同。筆者建議開始時(shí)測(cè)試沙箱,這并不是指你當(dāng)?shù)氐目Х瑞^。通過額外的Alfa卡—可以在軟AP模式下運(yùn) 行,你可以輕松地在家里創(chuàng)建一個(gè)測(cè)試環(huán)境。

破解、分析你的無線網(wǎng)絡(luò)基礎(chǔ)設(shè)施

一旦你開啟Backtrack或者Kali,你會(huì)發(fā)現(xiàn)有很多無線安全選項(xiàng)以及可用的應(yīng)用。有些可能看起來不太好用,因?yàn)槊钚薪缑?,但Kismet和Aircrack-NG是兩個(gè)最受歡迎的,在其網(wǎng)站有很多可用的文檔。

Aircrack-NG主要專注于“破解”和分析WEP和WPA/WPA 2PSK-加密的無線網(wǎng)絡(luò)。通過加入Airbase-NG等工具,我們還可以模擬針對(duì)客戶端的攻擊,這可以幫助企業(yè)有效地審核任何802.11網(wǎng)絡(luò)的安全 性和無線入侵檢測(cè)/滲透(WIDS/WIPS)功能。

與此同時(shí),數(shù)據(jù)嗅探器和入侵檢測(cè)儀Kismet是完全被動(dòng)的。它捕捉的流量可以被最常用的數(shù)據(jù)包分析儀(例如Wireshark或Tcpdump) 查看,它有助于檢測(cè)流氓流量。Kismet運(yùn)行在廉價(jià)或者翻新的設(shè)備上,它可能是在企業(yè)中安裝WIDS最好的最便宜的選擇之一。

還有問題嗎?你可以在Securitytube.net或者Hak5.org找到很多教學(xué)視頻,讓所有人都可以利用這些方法。安全專家很樂于與社區(qū)分享他們所知道的方法,這可以很好地幫助入門者積累無線安全知識(shí)。但如果你還是被Linux和命令行嚇倒,你可以選擇Windows版的 Aircrack-NG。

如果你很具有冒險(xiǎn)精神,則可以使用在USB主機(jī)模式運(yùn)行的Android平板電腦或手機(jī),具有一個(gè)連接器來支持外接USB無線適配器。筆者使用的是老的三星Galaxy,它非常好用,比任何筆記本都更加便攜。

這里只是介紹了部分可以幫助你提高無線網(wǎng)絡(luò)安全而不需要打破預(yù)算的工具,這些工具還能夠很好地增強(qiáng)你的知識(shí)和802.11 WLAN協(xié)議故障排除功能。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)