辦公室無線網絡的安全隱患

(作者: 文章來源: 發布日期:2017-09-19 瀏覽數:)

    經常到烏云、補天等平臺看看漏洞,發現通過企業無線網絡進行的的企業內網滲透事件頻發,閑來無事,拿手機打開wifi,在辦事處所在寫字樓周圍走了一圈,發現幾乎每家公司都有無線網絡信號,隨后就可以看到,甚至有一些可以直接連接上,不需要密碼認證。無線網絡已經成為企業移動化辦公的重要基礎設施,但這些無線網絡普遍缺乏有效的管理,無線網絡也越來越多的成為黑客入侵企業內網的突破口。我們自己的辦事處情況如何呢。

    盡管公司明令禁止私自搭建無線wifi,但是也是很難完全杜絕。再者,雖然辦公室公用wifi進行了相關安全設置,但是依然存在風險。

    大部分企業部署的wifi都是802.1X,企業在部署802.1X無線網絡時,出于兼容性及結合域賬戶便利性考慮,一般都會采用PEAP-MSCHAP v2的架構。

    我們檢測可用的網絡連接。沒有可供我們連接的有線網接口。所以我們把注意力轉向了無線連接。

    為了進行無線網絡偵查,我們需要使用Kali Linux里的aircrack-ng工具集,以及Alfa無線網卡USB適配器。我們搭建好環境,查找可用的無線連接。

    無線枚舉功能列出了賓客區可以訪問的一個隱藏的SSID“Corporate WLAN”。這個SSID使用了WPA2-PSK認證機制,這是可以暴力破解的,這樣我們就可以訪問公司網絡了。

    我們首先成功抓取“Corporate WLAN”SSID的握手包。

    接著,我們想辦法破解握手包,從中獲取“Corporate WLAN”SSID的密碼。

    現在我們已經訪問了目標的公司內部網絡,我們進一步枚舉網絡,尋找在這個網絡中立足的方法。

    為了識別潛在的攻擊面,我們查看目標網絡的IP地址、域以及郵件服務器。因為運行了DHCP,我們已經有了一個IP地址,一個簡單的“nslookup”命令就可以暴露目標域的名稱服務器,這有助于進一步的枚舉。然后,我們開始執行基本的網絡發現掃描,枚舉出名稱服務器的網絡范圍。(比如*.*.0.1-254).為此,我們將使用netscan工具。netscan在執行網絡偵查方面非常有用。它有一個非常簡單的接口,檢查常用的端口,支持憑證登錄,并且以用戶友好的格式輸出結果。

    可以這些系中發現Web服務器,數據庫和應用程序服務器等等。尋找開放了RDP 3389端口的系統,后續進行進一步滲透。

    針對這個事件,大家應該如何防范呢?

    首先,大家一定要有安全意識,不要隨便搭建wifi網絡。

    其次,網絡管理人員做好wifi的管理工作,強密碼認證和定期更改密碼是必須的,另外如果可以的話隱藏SSID,MAC地址綁定等等策略要加上。

    最后,不要使用WIFI萬能鑰匙,他可是可以將你連接WIFI的密碼全部共享出去的哦。

168彩票网