2015企业无线网络安全报告(3)

2015企业无线网络安全报告

2015企业无线网络安全报告

2)WiFi密码使用弱口令:超84%使用流行TOP20密码

WiFi密码强度不够,就使得攻击者可以通过简单的暴力破解方式破解WiFi密码。如上一章中的统计就显示,仅使用流行密码Top20的企业WiFi就占到了企业WiFi总量的84.6%。也就是说,攻击者事实上并不需要穷举密码排列的所有组合,只需要用20个密码进行尝试,基本上就几乎可以包打天下了。弱口令问题是企业WiFi最为普遍存在的安全隐患。

3)WiFi密码加密方式不安全:仍有路由器使用WEP加密认证

WiFi密码最常见的加密认证方式有三种,分别是WPA、WPA2和WEP。其中,WEP加密认证的加密强度相对较低,最容易被黑客破解,因此,WEP加密认证方式在绝大多数的新型家用无线路由器中已不再使用,但在一些型号相对较老的路由器中仍有使用。统计显示:全国仍有0.7%的路由器使用WEP加密认证。

4)无线DDoS攻击:WiFi密码攻击的针对性很强

这是一种相对而言比较高级的WiFi密码攻击方式。攻击者首先对一定范围内的所有WiFi路由器发起无差别泛洪拒绝服务攻击,使得该范围内的无线热点都不可用(移动终端连不上热点),从而迫使已经连线终端下线。随后,攻击者停止攻击,并在网络恢复过程中,抓取大量握手包,用于离线破解密码。一般来说,这种攻击方式的针对性很强。

2、钓鱼WiFi是黑客入侵企业网络的重要途径

从WiFi接入者的角度看,WiFi网络的安全性完全取决于WiFi网络的架设者身份。受到各种客观因素的限制,很多数据在WiFi网络上传输时都是明文的,如一般的网页、图片等;甚至还有很多网站或邮件系统在手机用户进行登陆时,将帐号和密码也进行了明文传输或只是简单加密传输(加密过程可逆)。因此,一旦有手机接入攻击者架设的钓鱼WiFi网络,那么通过该钓鱼WiFi传输的各种信息,包括帐号和密码等,就会被攻击者所截获。

2015年央视315晚会上,安全专家现场演示了钓鱼WiFi的工作过程。在晚会现场,观众加入主办方指定的一个WiFi网络后,用户手机上正在使用哪些软件、用户通过微信朋友圈浏览的照片等信息就都被显示在了大屏幕上。不仅如此,现场大屏幕上还展示了很多用户的电子邮箱信息(进行了必要的打码处理)。下面是部分现场直播的截屏画面。

2015企业无线网络安全报告

2015企业无线网络安全报告

特别值得一提的是,主持人在采访一位邮箱密码被展示出来的现场观众时,这位观众明确表示,自己到现场以后并没有登陆自己的电子邮箱。事实上,造成这种情况的原因是:该用户所使用的电子邮箱软件在手机接入WiFi网络后,自动联网进行了数据更新,而在更新过程中,邮箱的帐号和密码都被进行了明文传输。这个现场实验告诉我们:攻击者通过钓鱼WiFi盗取用户个人信息,用户往往是完全感觉不到的。

很多钓鱼WiFi并不会设置密码。智能手机在打开WiFi功能时,往往会自动链接这些没有密码的WiFi,从而使钓鱼WiFi的攻击很难被发现。此外,钓鱼WiFi往往还会给自己起一个很具迷惑性的名字,甚至直接冒充企业官方WiFi,从而骗取用户登陆,骗得用户的帐号密码等信息。

3、员工私搭乱建WiFi给企业网络带来安全隐患

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/f8aadd23d806d2a2ebcab1a26245697a.html