一个流氓访问端是一个到公司网络的未授权连接。Gartner组的一个报告发现20%的网络都附有WAP。其中有两个主要威胁可以从流氓和未授权WAP中发生: 员工能够安装未管理的AP。消除无线装置使用和自由使用往往不被一些员工遵守。
员工能够执行WAP欺骗。内部人员安装的用于防止和阻止流氓WAP方法就是创建牢靠的策略,这些策略会对发现安装有流氓WAP的个人实施严厉的处罚。另外就是执行定期位置检查(Site Survey)。 流氓WAP可能会被外部试图访问的人员安装。
这些设备会带来严重的威胁。许多时候这些设备是被安装在大楼外面的。例如,攻击者可能选择把流氓WAP安装在一个窗户旁边或者一个很接近建筑物的……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
一个流氓访问端是一个到公司网络的未授权连接。Gartner组的一个报告发现20%的网络都附有WAP。其中有两个主要威胁可以从流氓和未授权WAP中发生:
- 员工能够安装未管理的AP。消除无线装置使用和自由使用往往不被一些员工遵守。
- 员工能够执行WAP欺骗。
内部人员安装的用于防止和阻止流氓WAP方法就是创建牢靠的策略,这些策略会对发现安装有流氓WAP的个人实施严厉的处罚。另外就是执行定期位置检查(Site Survey)。
流氓WAP可能会被外部试图访问的人员安装。这些设备会带来严重的威胁。许多时候这些设备是被安装在大楼外面的。例如,攻击者可能选择把流氓WAP安装在一个窗户旁边或者一个很接近建筑物的位置,这样他就可以坐在停车场或者在没有保安的外围位置对网络进行攻击。攻击者都不希望引起怀疑,所以往往选择一个他可以坐下的并且不是很显眼的地方。同时,攻击者一般都会选择低成本的设备,而且很有可能打开加密(因为他不希望引起怀疑)。无线位置勘察都很有可能都是针对不加密的流量或者有异常的网络。
图9-10 访问端欺骗
当黑客所攻击的目标网络附近或者目标网络可能尝试连接的公共位置上安装了自己的流氓WAP时,就会发生访问端欺骗。如果欺骗WAP上信号比较强大,那么受害计算机就会选择这个WAP。这样攻击者就可以置身于所有后续传输的中间。而只要到了这个中间位置,攻击者就可以试图获取用户名和密码或者轻松地监视流量。如果这发生在一个开放的流量热点中,这样攻击会是很致命的。图9-10描述了这样一个例子。
主机路由也被是无线客户端的一个潜在问题。Windows和 Linux都支持IP转发功能。因此,如一个无线客户端同时连接到有线和无线的网络上,这将可能把在可信的有线网络上的客户过暴露给通过无线网络连接的任意客户。仅仅只是一个简单的配置不当,一个授权的客户端就有可能在连接到有线网络时,并且在不知情的情况下激活了自己的无线适配器而被连接到一个不知名的WLAN上。如果黑客能够通过开放的WLAN适配器攻击这台主机,他们也可以通过它攻击有线网络上的主机。
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
下一个网络挑战:保护SD-WAN
随着软件定义的广域网(SD-WAN)逐渐成为企业主流,这项技术越来越为人所熟知,尽管仍然存在大量令人眼花缭乱的 […]
-
通过数字化转型改造传统网络
云计算网络和安全厂商Zscaler本周在拉斯维加斯举办了其首次用户会议ZenithLive。该会议共吸引约60 […]
-
区块链技术可以用于网络管理吗?没那么快
有IT分析人士称,区块链技术用于网络管理价值不大。他们还分析了物联网安全以及灾难发生时AI会发生的事。 Glo […]
-
Cyphort分析技术助力Juniper Security Director
瞻博网络在去年收购Cyphort公司,近日瞻博网络公司便推出第一款整合其安全产品与Cyphort威胁检测技术的 […]