1 虚拟AP技术
1.1认识虚拟AP技术
1.2 防范虚拟AP的钓鱼攻击
1.3 无线网络安全建议
1 虚拟AP技术
虚拟AP通过软件模拟计算机设备相当于技术AP,可通过计算机设置DHCP服务器,接入AP计算机共享网络设备。
1.1认识虚拟AP技术
虚拟AP技术从Windows7操作系统从一开始就存在。实现虚拟化。AP,用户的计算机需要准备两张网卡,一张有线网卡,一张无线网卡,其中有线网卡用于互联网,无线网卡用于发送信号。这样,一旦设备访问虚拟信号AP,设备的网络通信数据可以通过抓包来查看。 虚拟AP该技术主要用于网络共享。如果目前只有一台计算机上网,该方法可以实现不同设备共享计算机的有线网络,但也可能成为黑客恶意攻击的一种方式。当然,随着无线网络的发展,虚拟AP它已经从主要的网络共享转变为多种功能,如通过访问虚拟AP抓取网络数据包对网络分析很有帮助。 除Windows系统可以虚拟AP外,KaliLinux系统也可以虚拟AP,并且通过KaliLinux系统也可以完全模拟AP整个转发过程。
1.2 防范虚拟AP的钓鱼攻击
伪AP钓鱼攻击是通过模仿正常AP,搭建一个伪AP,然后通过合法AP拒绝服务攻击或者提供合法务AP强大的信号迫使无线客户端连接到伪AP,这是因为无线客户通常选择信号强或信噪比(SNR)低的AP进行连接。 为使客户端连接达到无缝切换的效果,伪AP它应该通过桥接连接到另一个网络。如果攻击成功,将完全控制无线客户端的网络连接,并发起任何进一步的攻击。发起无线钓鱼攻击的黑客通常采取以下步骤来最终控制终端设备。
(1) 获取无线网络的密钥 对于采用WEP或WPA认证的无线网络,黑客可以通过无线破解工具,或者采用社会工程的方法,来窃取目标无线网络的密钥,对于未加密的无线网络则可以省略这一步骤,使得无线钓鱼攻击更容易得手。 (2)伪造目标无线网络 在用户终端访问无线网络之前,系统会自动扫描周围环境中是否有连接过的无线网络。当有这样的网络时,系统会自动连接无线网络,完成认证过程;当周围有奇怪的网络时,用户需要手动选择无线网络,输入网络密钥完成认证过程。 黑客伪造无线网络时,在目标无线网络附近设置相同或相似的网络SSID的AP,并设置之前窃取的无线网络密钥,这台伪AP一般设置为可桥接的软AP,所以更隐蔽,不容易被发现,所以黑客伪造AP工作完成了。 由于伪造的AP使用相同的SSID用户基本上很难区分网络密钥,而且由于伪造AP使用高增益天线时,附近的用户终端会接收到强大的无线信号,这是用户终端上的无线网络列表中的伪造AP要优于正常AP排名靠前。这样,用户就很容易上当,掉进这个精心构造的陷阱。 (3)干扰合法无线网络 对于那些没有自动上钩的移动终端,为了使其主动走进布好的陷阱,黑客会对附近合法的网络发起无线攻击,使得这些无线网络处于瘫痪状态。这时,移动终端会发现原有无线网络不可用,重新扫描无线网络,并主动连接附近无线网络中信号强度最好的AP。 由于其他AP不可用,黑客伪造的钓鱼AP信号强度高,移动终端会主动伪造。AP建立连接并获取IP地址。到目前为止,无线钓鱼的过程已经完成。 4.截获流量或发起进一步攻击 无线钓鱼攻击完成后,移动终端与黑客攻击系统建立了连接,因为黑客采用了具有桥接功能的软AP,移动终端的流量可以转发到Internet,所以移动终端还能继续上网,但此时所有数据都被黑客尽收眼底。 如果使用中间人攻击工具,黑客甚至可以捕获这些数据并进一步处理它们SSL加密的g-mail邮箱信息,那些未加密的信息一目了然。 此外,由于黑客攻击系统与钓鱼终端建立了连接,黑客可以找到可用的系统漏洞终端DNS/URL请求,返回攻击代码,将木马植入终端,以最终控制用户终端。此时,连接到终端的设备可能会被黑客完全控制,从而进一步扩大危害。
1.3 无线网络安全建议
(1)免费接入WiFi在这种情况下,用户的所有个人信息,包括账户密码,都可以直接被拦截和窃取。 (2)尽量在电脑或手机上安装安全软件,以最大限度地降低安全风险。 (3)默认修改无线路由器管理账户,不要使用admin或root等明显字眼。 (4)设置无线路由器的加密方法是WPA/WPA2.因为如果是的话WEP无论密码有多长,加密都很容易破解。 (5)设置安全强度大的无线WiFi密码,最好包括数字、字母、大小写、特殊字符等,需要10多个组合,如W@Xwod@#…。 (6)开启MAC地址过滤功能,只绑定自己的手机、电脑、平板电脑等,如果陌生人想加入自己的无线路由器,需要授权才能连接。 (7)打开家长控制功能,只允许本地主机MAC无线路由器的地址管理。 (8)关闭DHCP服务。即使密码泄露,大多数黑客也无法获得密码IP地址。 (9)关闭WPS功能。这个很重要,因为目前大部分密码都是黑客通过的WPS漏洞,找出PIN代码被暴力破解。由于这个漏洞,无论用户的无线密码有多复杂,通过PIN代码可以破解。 (10)关闭UPnP,建议用户直接关闭那些无用的服务。 (11)关闭无线中继/桥接功能(WDS)。如果发现被无故打开,路由器很可能被黑客控制。 (12)关闭SSID广播关闭后,大多数人无法搜索路由器设备,因此他们可以独家享受网络,这在一定程度上起到了隐形作用。 (13)开启防DDoS功能。这是因为黑客会通过DDoS攻击流量,10s左右,用户的路由器会自动将大多数人踢下线,并且会抖动。 (14)打开用户隔离功能。这样,即使密码被破解,黑客也无法搜索设备,因为黑客和用户不在同一局域网中。这对保护局域网的安全非常有用。
(15)增强认证。8021x或者Web对账户和密码进行认证登录,在一定程度上提高了无线网络的安全性。