面对不安全的WIFI, 如何设置防止无线网络信息泄密3 m) b2 t8 Y. e5 d# {
随着北京奥运会中无线网络的大展伸手,中国电信〝无线e卡〞的推出,使用无线局域网的单位和个人是越来越多了,在这个球鞋也无线的时代,随便拿着笔记本电脑在办公大楼里走上一圈,我们就能轻易找到不少无线上网信号, 这些无线上网信号中或多或少地存在一些安全隐患,稍微熟悉无线网络的非法攻击者只要通过一些简单操作,就能借助无线网络轻而易举地获取单位局域网中的隐私信息。笔者做为ZerOne小组的一员,跟随ZerOne安全团队分别在08年8月1日、12日、19日(08年小组至今为止共进行War Driving四次,其中1次我因事未能参加)进行了War Driving,通过几次的测试发现,西安市场60%-75%以上的个人及企业用户的无线接入设备没有进行任何的安全防护措施,以zerone小组8月19日测试为例,有图为证:WIFI抓图:6 [$ q& Q2 ]% r, I# f2 G
6 t! T3 u6 k9 ^5 A$ d
) w0 F- n% s, j* T9 h7 P
) V* Z' U( d, B9 j# b3 t/ D6 O
! c z" `/ L, s# ~" t1 |) a9 R2 J" T6 I5 A1 b' d8 q1 ]
Network Stumbler抓图:
9 |, V3 c; I" S+ o/ M0 A" d
Q) s) m& g+ u; M
+ u ^8 |, w: @2 X3 U* z4 G" ?# u. C" x' A* T3 N8 k0 l
如上图所示,不难看出在西安地区,对于无线网络及其设备的防护,并未引起大多数个人及企业网络管理员的重视,其形势不容乐观。面对不安全的WIF,如何设置防止恶意嗅探及无线网络信息泄密?
( L2 x5 }: W5 Q" C& ~% L, B以下,本文以TL-WR541G型号的TP-LINK无线路由器为准,仅整理一些日常基本的防护常识: y, {: |. f% z* B$ \/ k
2 }3 s9 Q8 e+ R; T- y d( d) G! p3 v6 k
一、对无线设备进行限制 0 B [: u- s }9 d2 X
( g. b, a, v7 ^) L$ C5 U
也许有人会问,该如何对无线设备进行限制呢?最安全的做法,莫过于将无线设备封锁起来不用,但很显然,我们不能这么做,对于许多型号的无线节点设备来说,出厂时使用的缺省密码几乎是相同的,所以要是没有及时将本地的无线节点设备密码更改掉的话,那么非法攻击者可能会非常轻松地用缺省的用户名以及密码进入到本地无线节点设备上,从而拥有本地无线局域网的所有管理权限,有时会甚至会遇到自己也无法登录本地无线局域网的尴尬局面。所以一定要记得在第一时间对本地的无线节点设备进行较复杂的密码设置。
* _& w, G/ t/ ]. Y8 i当然,要是我们发现本地无线局域网中的节点设备已经被非法攻击者加密,自己不能正常进入本地无线局域网时,可以强行将无线节点设备的参数设置恢复到默认状态,具体恢复方法可以查看对应无线节点设备的操作说明书,通常情况下我们只要按下无线节点设备控制面板中的reset功能按钮来完成参数设置恢复任务。
6 f, b( f$ c2 s
大家知道无线网卡设备与有线网卡设备一样,都通过MAC地址对自己的“身份”进行标识,可以说MAC地址是网卡设备的唯一标识。因此我们可以将本地工作站的无线网卡设备 MAC地址手工加入到无线路由器设备允许访问范围中,进而拒绝未经允许的网卡访问。 由于过滤MAC地址这种方法对交换设备的使用要求不高,同时不影响网络的整体运行性能,设置起来也很简单,所以这种方法一般适合规模较小的无线网络和普通家庭使用。
. c/ h; }, Q) n2 I6 A一直以来,无线局域网数据信号传输的不安全性和欠稳定性,成为制约无线局域网发展的一个关键因素,要是不进行数据加密限制,稍微懂得无线网络知识的非法攻击者都能轻松地将正在传输的数据信号捕获和破解掉。5 D+ \; ]- P; u
目前,我们最常使用的数据加密限制方式为WEP加密技术,这种加密技术能够对每一个连接无线网络的用户进行身份识别,并且对数据内容直接进行加密限制。不过,在默认状态下不少无线节点设备都会禁止使用WEP加密技术,所以必须及时修改无线节点设备的数据加密参数,确保对无线上网信号进行1 Y% v1 a1 T, N8 Y6 G
安全加密。
0 J: X, u x8 }由于WEP技术有明显的安全$ e- X2 e+ j" E* s7 Z4 G2 W$ T0 W
漏洞,建议采用WPA技术对无线传输信号进行加密限制,WPA技术采用了更为“强壮”的生成算法,我们用鼠标单击一次信息包时,它的密钥内容就会自动变化一次。
8 E$ a A! t& }$ T6 O Y/ y" o具体操作步骤略。 6 n; A6 ?9 W5 o W& D
. A; H. w ?4 k! f
SSID标识其实指的就是本地无线局域网网络的名称,该名称的作用就是用来区分不同无线网络的。一般情况下,无线节点设备在出厂时都有一个默认的SSID 标识,如果不及时修改这种SSID标识信息,那么本地的无线局域网网络可能就会与其他无线网络发生冲突,很显然不对SSID标识进行限制,也会给无线网络的使用带来3 d* l% `% [5 e' S; A5 r( l. y
安全麻烦。 / C% S8 K8 B' K* o, w, O
6 j* o, L T9 C! N
此外,还要本地无线网络的SSID标识传播方式进行合适设置,无线节点设备在缺省状态下会将SSID设置广播传送方式,在这种工作状态下,本地无线局域网中的所有无线工作站都能利用信号扫描手段搜索到本地网络的SSID名称,所以要及时调整SSID默认名称同时禁止SSID标识进行广播。 1 s: \4 k6 {4 X- J7 H( C( J
当然,需要提醒各位注意的是,在一个无线网络中即使我们将SSID广播方式临时关闭掉了,但是这并不能保证本地无线网络的SSID名称不会被非法攻击者搜索到,因为非法攻击者可以借助WIFI、Kismet之类的专业检测工具,轻易搜索到无线网络的SSID名称信息。 所以,对于企业用户,若有条件,建议最好使用更专业一些的无线节点设备,这些设备通常会提供更多的如接入点身份验证、禁用未经授权的接入点、基于位置的入侵检测、客户端策略执行等安全防护检测功能。现今,无线网络技术上的障碍依然多多,无线网络的未来仍然是道阻且长,太需要我们每一位热爱无线的朋友坚持不懈追求和孜孜不倦的学习,共勉! 注:承蒙longas版主的厚爱及站长tange的信任,由我来做War Driving的版主,在受之有愧的同时,更感到应该承担的义务和责任,相对anywlan的其他前辈,对于无线网络的关注的我真得太少,希望在今后的日子里,能与大家多多交流,互相学习,为anywlan的发展壮大尽一份绵薄之力。 8 R$ J, Q/ Z; e- P
+ X+ k$ L: d, ]6 @# D
' k# v/ Q6 I. J+ c* e% \/ M" c
ZerOne小组成员、WarDriving版主:猪小哥 |