电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2574 人浏览分享

你连的WiFi或许是假的钓鱼AP

[复制链接]
2574 0
本帖最后由 zhaorong 于 2019-12-11 11:55 编辑

实际上 Wi-Fi接入点(AP)路由器和热点常常是高度暴露的攻击面 用户一不小心就有可能踏进攻击者设置的Wi-Fi陷阱 为企业造成信息泄露或经济损失。
如今Wi-Fi 6时代悄然到来 为高密海量无线接入提供了“以一当十”的支撑平台 不过对于Wi-Fi的安全却依旧不能掉以轻心 实际上 Wi-Fi接入点(AP) 路由
器和热点常常是高度暴露的攻击面用户一不小心就有可能踏进黑客设置的Wi-Fi陷阱 为企业造成信息泄露或经济损失。

7c77fcb0efdb69d60367267af0b9e227.jpg-wh_651x-s_2023297812.jpg

小心高仿“双胞胎”

有调研机构预测 到2022年将有120亿台设备连接到互联网 其中通过Wi-Fi的连接将占到较大一部分比如现在
美国有74%的Android移动设备流量是通过Wi-Fi传输的而这个比例在我国则更高。
庞大用户群直接导致了恶意Wi-Fi的手法不断翻新 例如 让人难分真假的“恶意双胞胎AP”来钓鱼。

a8a3634e7ebe6576fe907fea76ceb857.jpeg

对AP也能耍“流氓”

除了上面常见的“恶意双胞胎AP”钓鱼手法 还有一种被称为流氓AP(Rogue AP)的存在 流氓AP是指那些未经网
管明确授权却私自通过企业内网的以太网口连接进企业网络的AP 无线路由等非法私接设备。

d7cba29ee48794942538acaa6cce140c.jpg

私接的流氓AP

出现此种情况常常是企业内部员工的违规操作 私自将Rogue AP连接到授权网络上 而有心的黑客则正可通过Rogue AP绕过企业网络的
边界防护在内网中畅行无阻 为了防止此种情况出现 企业Wi-Fi系统必须具备相应的防私接检测能力 一旦侦测到私接设备 要能够阻止
Rogue AP获得对LAN的访问 同时阻断Wi-Fi客户端与其关联 直至将之移除掉才行。

隔壁老王”的AP也得防

在了解了恶意双胞胎AP 流氓AP后 实际还有一种邻居AP(Neighbor AP)会给企业网络带来威胁 顾名思义
邻居AP就是指那些在公司旁的餐馆咖啡店内部署的外部AP。

88.jpg

邻居AP不要连

当员工使用企业授权过的移动客户端连接到这些咖啡店网络的邻居AP时 自然能够绕过公司防火墙设置的边界安全和安全限制
将威胁轻松带进企业内网 而这实际上是根本不需要什么黑客技巧的 而为了防止此种问题出现 企业必须能够自动对公司管理
的授权客户端设备进行分类认证 阻止其连到其他外部SSID上 除非那些IT网管定义过的。

AP配置错误太恐怖

如果说恶意攻击防不胜防的话 那么网管不小心将AP配置错误这种问题则应该尽量地避免了比如忘给公司Wi-Fi
设置无线加密任何人都能通过开放SSID进入显然可能会将敏感信息暴露给攻击者。
这时就需要AP设备具备基本的设备策略提醒 对此类未加密的人为
事故进行有效提示来防范于未然。

结语

当现在的企业都专注于应对零日恶意漏洞和勒索软件等应用程序攻击之时 也需要注意到小小的无线AP设备同样能
够引发大的威胁 因此对于企事业单位来说 了解Wi-Fi安全性加深并教育员工合作伙伴和客户认知度就变得相当重
要同时希望每家企业都能够拥有可抵御上述威胁的“可信Wi-Fi。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.