第九章 無線安全與黑客(3 / 3)

#Low-HangingFruit

由於大多的無線網絡是完全無防衛的(他們使用開係統認證),且在缺省的情況下WEP不起作用,因此許多的無線網絡攻擊者都以此方法作為開始。

一個攻擊者所需的隻是一塊無線網卡和一台掃描儀(在文章的最後將有所解釋)。攻擊者掃描那些允許任何人聯入的開放式的accesspoint,通過它攻擊者們可得到免費的互連網使用權限,並能發動肉雞攻擊(攻擊第三方)等等。

無線網絡的安全

由於無線網絡使得雇員們在任何地點都能方便連入WLAN,因此無線網絡在公司之間已經變得十分流行。但就像其它新技術一樣無線網絡在安全方麵的考慮是不夠周到的。這節將描述一些最普通的改進無線網絡安全的方法。

#MAC地址過濾

這種方法將那些允許連入accesspoint顧客的無線網卡的MAC地址列成一張表。如果存有多台accesspoint,則在所有的這些accesspoint上列表都有效。管理人們應該時刻注意列表是否被更改。盡管這種方法不是很牢靠(上麵曾有談到),但在過去它是種廣泛使用的無線網絡保安方法。

#WEP

正如上麵曾說的,WEP為顧客和accesspoint之間的通訊提供數據編碼的保護水平。值得一提的是WEP應該被開啟,因為沒有必要為攻擊行為大開方便之門。需再次提醒的是:WEP不是萬能的,甚至在有些類型的攻擊下它很脆弱。

#SSID(NetworkID)

為加強無線網絡的安全,第一次的嚐試是使用網絡標識符(SSID)。當一位無線顧客想要與accesspoint聯係時,SSID在這期間將被傳播。SSID是被固定編入accesspoint和客戶端設備的一個7位字符。通過使用SSID,僅有那些持有正確網絡標識符的顧客才被允許與accesspoint連接。在WEP啟用後,SSID在傳播中被從新編碼,但如果攻擊者擁有與設備的物理連接,他/她將能獲取以明文保存的SSID。

一旦SSID被某攻擊者俘獲,無線網絡管理員人必須手工分配一個新的SSID。

#防火牆

使用防火牆來阻止對無線網絡的非法存取可能是唯一的可靠手段。正如下麵所提及的,對網絡的存取需依靠IPSec,secureshell或VPN。這樣,防火牆應該被配置成隻允許指定的IPSec或secureshell通信。下麵將解釋從有線訪問無線網絡:

1.無線顧客端認證並與無線accesspoint關聯。為保證更好的安全,accesspoint應被配置成可過濾MAC地址。

2.accesspoint送一個請求給DHCP服務器。然後服務器為顧客分配網絡地址。

3.一旦網絡地址被分配,無線顧客便已進入無線網絡。為能存取有線網絡,它可建立一條IPSecVPN通道或使用secureshell.

為防火牆進行安全配置十分重要,隻有這樣所有的非法聯接才會被拒絕。

#網絡橋接器[AccessPoints]

AccessPoints應該被配置成能過濾MAC地址,盡管MAC地址能被欺騙(看上麵)。如果允許與它非法物理連接,管理員們應確保AP被安置於一個安全的地方。

我們知道通過telnet或瀏覽器或簡單網管協議可配置AP。但這裏推薦隻通過telnet並禁止其他所有別的途徑。

#設計考慮[DesignConsiderations]

在實施任何加強無線網絡安全的措施前,適當地計劃十分重要。適當計劃能排除與無線網絡被聯係後可能存在的一些風險。

一些計劃的要點:

1.用VPN或訪問控製列表保護你的無線網絡。

2.即使WEP被啟用accesspoint也不應該與內部的有線網絡相連。

3.無論怎樣accesspoint都不應放置在防火牆之後。

4.無線客戶應該通過secureshell,IP-Sec或virtualprivatenetwork建立與網絡的連接。這些方式提供了用戶授權,認證和編碼等措施來加固你的網絡安全。