<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/wireless/12944

            0x00 前言


            很多的公司都沒有安全團隊,只有運維來負責整個公司的安全,從而安全問題也大打折扣。我最近一直在給各個公司做安全檢測,就把自己的心得寫下來,有什么不足之處還望補充。

            0x01 無線安全


            很多的公司都有不怎么注重公司的無線電安全,有錢的公司買設備,沒錢的公司搞人力。但是人的技術在好,沒有設備的輔助,人力在牛逼也沒有個卵用。一個好的路由器、交換機、IDS就像你裝備了 無盡、狂徒、殺人書一樣的屌。

            很多的公司WIFI認證基本都是WPA/WPA2然后加個WEB二次認證,認為這樣就萬無一失了,而其實這并沒有什么卵用,破解WPA/WPA2,這大家都知道,可以使用aircrack-ng、airmon-ng、airodump-ng、aireplay-ng來實現暴力破解,沒有好的密碼破解,可以把cap的包發給“549011522”七元一次(本人沒破過,不保證絕對不上當)。而大家也都知道有一款神奇叫做“wifi萬能鑰匙”,可以先去看看wifi萬能鑰匙能不能解,不能解的話再破。連上WIFI后,將會提示你需要進行WEB二次認證。這里你完全可以棄之不理,因為它并沒有什么卵用。WEB二次認證說難聽了,屁用沒有。因為你是WPA/WPA2的認證方式,你連上WIFI之后,交換機就會馬上分配給你一個內網IP(我遇到的是交換機,也可能是路由器)一個黑客要你外網干什么,他需要的是公司的內網資源。連不上網對黑客來說沒有什么問題。我給某公司做安全檢測的時候,萬能鑰匙破解—中間人嗅探。不到一分鐘拿到了他們公司官網后臺管理員的權限。WEB認證在我看來不是針對于黑客的,是針對于員工的,因為黑客不需要外網資源,但是員工需要。

            下面是我畫的圖:

            p1 思維導圖URL:https://www.processon.com/view/556d3cd0e4b09c41cc41b26e

            黑客連入WIFI后,雖然WEB二次認證不了,但是黑客現在已經處于內網中,他可以訪問內網的任何資源。

            修復建議:

            1. 把WPA/WPA2無線認證換成802.1x認證方式(802.1x無線認證方式需要交換機的支持)
            2. 買針對無線檢測/防御設備
            3. 無線不能訪問內網資源,只有有線可以訪問內網資源(從物理上隔絕問題)

            關于802.1x認證方式,他的原理圖是下面這樣的:

            p2 思維導圖URL:http://www.processon.com/view/link/556d5c6be4b09c41cc43c0e3

            黑客即使連上公司WIFI,但是無法通過802.1x認證,導致 公司設備(路由器、交換機)無法分配給你內網IP和外網出口IP的資格。

            0x02 較為深入無線安全


            像上面所講,只是針對公司開放的WIFI進行管理。而上面的三個解決方案,只有第一個相比之下是比較方便還不用花錢的(機房設備需要支持802.1x無線協議,不支持還是要花錢)。

            第二個,公司如果不想花錢是不會選擇的,而且買了還要配置,前期工作量特別大。

            第三個,工作量大,需要重新架構公司網絡。

            如果公司不想花錢或者運維不想重新架構的話,第一種是很好的選擇,但是這里又有一個問題,360/百度隨身WIFI,這個東西的存在,對那些本來就不怎么安全的公司更是雪上加霜。360/百度隨身WIFI插入公司電腦后,會開啟ICS服務,加上自帶的無線網卡AP功能。當你連上這個隨身WIFI之后,相當于一個小型的局域網。這時我們可以先入侵那個插了隨身WIFI的PC電腦,通過它來入侵整個公司。如果你只需要某個接口,則不需要入侵插了隨身WIFI的PC電腦。這里假設下“我需要的是這個網站的后臺,可是想要登陸這個網站后臺,需要出口IP是這個公司的外網IP”這樣的話,我們則不需要入侵插了隨身WIFI的PC電腦來。為什么呢?我畫了一個圖,大家看下。

            p3 思維導圖URL:https://www.processon.com/view/556d175ee4b0546a904aa2bb

            黑客連入WIFI后,無需進行WEB二次認證,因為它使用的是員工的網絡,員工也肯定認證過了,員工使用的是公司內網,內網有個統一的出口IP,而服務器端也只認這個IP,其他IP連不上服務器。

            解決辦法,網上很多,可以參考網上的教程。

            如果你又更好的解決方案,可以提出來。我個人的思路有限。有不足之處,還望見諒。

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线