信息新安全红蓝对抗中的近源渗透( 二 )
在笔者之前的工作中 , 曾对军工、能源、金融、政企、电信等各种类型的行业客户做过大量的无线渗透测试服务 , 发现各单位对无线安全的建设都处于相对模糊和薄弱的阶段 , 主要反应在三块:
1.不知道内部有多少无线热点
企业内部存在的热点 , 从“是否由AP下发”和“使用目的”的角度 , 可分为以下几类:
- 官方下发热点
- 正式热点:有规划搭建的长期热点
- 事件类热点:支持业务项目的中短期热点
- 历史遗留热点:不再使用却未下线的热点
- 非官方热点
- 邻居热点:所有未接入到内部网络的热点
- 业务热点:业务部门报备审批后自行建立的热点
- 员工私建热点:在办公机上通过无线网卡分享出的热点 。
- 恶意热点:用于攻击客户端的钓鱼热点
从无线攻击的目标来看 , 可以分为三类:
- 绕过无线认证 , 获取无线网络访问权限
- 攻击无线终端 , 窃取敏感信息
- 破坏无线基础设施
3.不知道如何做无线防护
在不知道前两点的前提下 , 就不可能做得好防护 。
了解内部存在哪些无线热点其实就是在梳理暴露的攻击面 , 如果对此没有清晰的认识 , 在这种基础上做的无线安全防护就如同“马其诺防线”一样 , 一打就穿 。
笔者曾受邀对一个大型金融企业做无线安全检测 , 由于行业的敏感性同时他们高层领导对无线网络不安全有清醒的认识 , 于是采取了不部署任何无线网络的策略 。 初看下 , 连无线网络都没部署 , 自然就不会面对无线威胁 。 而事实是 , 笔者在该企业移动端开发团队所在区域 , 发现了一个由mac办公机共享出来的私建热点 , 破解密码连上网络后 , 就拥有了办公机同样的访问权限 , 直通内网 。 这样一个简单的私建热点就把想象中“无懈可击”的无线防护策略打破了 。
本文插图
从无线攻击的目标来思考 , 会发现获取无线网络访问权限仅是其目的之一 。 我知道现在的企业级AP基本都自带了钓鱼热点防护功能 , 那员工到公共场所使用怎么防钓鱼热点呢 。 移动化办公是不可逆的浪潮 , 我们就得假设员工一定会在钓鱼热点环境下办公 , 基于这样的假设提出的防护策略才能扛得住真实攻击 。
对于另外一个目的“破坏无线基础设施”可以想象这样一个场景:由于移动化办公的普及 , 大家都习惯使用笔记本设备来干活 , 假设在关键时期攻击者在目标团队工位偷偷放置一个无差别全阻断的盒子进行Wi-Fi Deauth攻击 , 让受害者的运营能力在短时间内极具降低 。 那么是否能结合AP日志建立一套及时发现Wi-Fi Deauth攻击 , 物理定位 , 现场排查可疑人员/设备的机制?在极端情况下 , 这些笔记本是否可以快速通过网线接入网络?
本文插图
企业无线安全体系建设是一个包含技术与管理的庞大话题 , 为了不过于偏离主题这里仅作举例不再近一步展开 。 虽然这部分内容是以防守方视角写的 , 但了解到防守方的痛点与难点后 , 可以为攻击测试方向指明道路 。 “道”清晰了 , “器”和“术”的积累只是时间问题 。
3.2 HID攻击
HID(human interface device)指键盘、鼠标与游戏标杆等这类用于为计算机提供数据输入的人机交互设备 。 攻击者可以将特殊的USB设备模拟成为键盘 , 一旦连接上计算机就执行预定的恶意操作 , 这便是HID攻击 。
推荐阅读
- 寻美食|做对这3件事,青春期的“叛逆”可以安全过渡,在孩子童年时期
- 汽车之家|辅助驾驶配置和安全配置丰富!,吉利ICON车主用车感受分享
- 全国党媒信息公共平台三大优势,让企业享受更优质的多云服务
- 大数据&云计算长飞公司亮相2020中国国际信息通信展览会
- 瞭望东南|两位重要客人抵达中国边境!王毅亲自赴约,信息量巨大,特殊时刻
- 食物|多家知名超市被曝光!食品安全小贴士请查收!食品不合格
- 小飞人|阿衰:父母不在家才是孩子最开心的时候?但安全题目随之暴露
- 车透社|长安马自达拿出了更优的安全,亮相2020安行中国宁波站
- 新华网|南水北调:科技保驾“南水”安全北流
- 第一财经|中国信登:信托行业标准化监管数据信息完成首次全量采集
