學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 >

常見的無線網(wǎng)絡(luò)入侵方式有哪些

時(shí)間: 加城1195 分享

  古語云,知己知彼,百戰(zhàn)不殆,互聯(lián)網(wǎng)也一樣,對于學(xué)習(xí)網(wǎng)絡(luò)安全的人們,想要保護(hù)網(wǎng)絡(luò)安全,重要的是知道敵人是怎么入侵的,這樣才能提前做好相應(yīng)防護(hù)和補(bǔ)救措施。那么常見的無線網(wǎng)絡(luò)入侵方式有哪些呢?

  保護(hù)無線安全了解無線網(wǎng)絡(luò)入侵常法

  MM隔壁的黑客

  心不在焉地吃完飯后,我舀著筆記本到陽臺,這個(gè)位置最靠近樓下那家人的書房,如果沒有估計(jì)錯(cuò)的話,無線路由器應(yīng)該放在書房電腦旁邊,在陽臺信號應(yīng)該最強(qiáng),晚上8點(diǎn)鐘左右,看著屋外漆黑的一片,是該動(dòng)手的時(shí)候了。

  筆記本開機(jī)后,在運(yùn)行中輸入“devmgmt.msc”開啟設(shè)備管理器,在網(wǎng)絡(luò)適配器中啟動(dòng)Intel Wireless/Pro 2915ABG無線模塊,然后設(shè)置無線連接屬性,在Internet協(xié)議屬性中設(shè)置自動(dòng)獲得IP地址。然后在命令提示字符中輸入“ipconfig /renew”,返回的結(jié)果是:

  Ethernet adapter 無線網(wǎng)絡(luò)連接:Connection-specific DNS Suffix . : domain IP Address. . . . . . . . . . . . : 192.168.1.100 Subnet Mask. . . . . . . . . . . . : 255.255.255.0 Default Gateway. . . . . . . . . . . . : 192.168.1.1

  結(jié)果讓我興奮了一把,看來有戲了,接著輸入“ipconfig /all”,看到DHCP Server參數(shù)的確是192.168.1.1,這說明我的筆記本已經(jīng)接到那姐妹家的無線路由器了。

  防:無線路由器默認(rèn)都開啟DHCP Server功能,這雖然可以方便客戶端地址分配和管理,但是也讓入侵者容易接入,為了安全起見可以將它停用。登錄無線路由器的Web管理界面,在DHCP項(xiàng)目中,選擇“不啟用”選項(xiàng),客戶端采用手動(dòng)指定IP地址和默認(rèn)網(wǎng)關(guān)的方式

  驗(yàn)明無線路由器真身

  想不到這么容易就接入無線路由器,看來這姐妹倆真的一點(diǎn)安全防范意識都沒有,那接下來實(shí)施的是對無線路由器驗(yàn)明真身。

  每個(gè)網(wǎng)絡(luò)設(shè)備都有一個(gè)全球唯一的“身份證”號碼,無線路由器也不例外,格式如:5254AB1D917A,在這串12位的16進(jìn)制字符中,前6位用來標(biāo)記特定廠商,后6位用來標(biāo)記具體產(chǎn)品,要驗(yàn)明無線路由器真身,這就好辦了,在命令提示字符中輸入“arp -a”,看到返回的結(jié)果是:

  Interface: 192.168.1.100 —— 0x2 Internet Address Physical Address Type 192.168.1.1 00-0a-eb-d5-1c-a2 dynamic

  有了無線路由器的MAC地址,我便立即開啟IE,到IEEE網(wǎng)站查這個(gè)地址是分配給哪個(gè)廠商的,于是輸入將前6位“00-0a-eb”輸入至Search for一欄(圖2)。在返回的網(wǎng)頁中顯示如圖3所示的結(jié)果。原來該姐妹買的是TP-Link的無線路由器,離目標(biāo)又近了一步,我嘿嘿地笑起來。

  防:每個(gè)網(wǎng)絡(luò)設(shè)備在出廠時(shí)都燒了一個(gè)指定的MAC地址,可以從該地址辨識廠家,為了不讓無線路由器讓別人辨識,可隨意修改成其他MAC地址。在無線路由器的Web管理界面中,展開“網(wǎng)絡(luò)參數(shù)→MAC地址克隆”,將前6位修改為其他的。

  無線路由器機(jī)密的泄露

  雖然知道無線路由器的廠商是TP-Link,但是我還是無從下手,因?yàn)椴恢谰唧w的產(chǎn)品型號,不過無須擔(dān)心,廠商在不同產(chǎn)品上都喜歡用相同的賬號密碼等參數(shù),這就好下手了。

  雖然沒有TP-Link無線路由器的說明書,但是要查它的默認(rèn)賬號密碼還是很簡單的,立即到百度網(wǎng)站,以“TP-Link 無線路由器默認(rèn)密碼”為關(guān)鍵詞搜尋,如果不出所料,在第一屏的一個(gè)網(wǎng)頁上會找到蛛絲馬跡。

  如果沒有錯(cuò)的話,默認(rèn)賬號和密碼都是admin,求佛主保佑姐妹倆不會改。果然,在IE地址欄中輸入“192.168.1.1”,在彈出的驗(yàn)證畫面中分別輸入admin,進(jìn)入無線路由器的Web管理界面。

  防:為了安全起見,無線路由器在最初使用時(shí)應(yīng)該立即修改默認(rèn)的賬號和密碼,在Web管理界面,展開“系統(tǒng)工具→修改登錄口令”,輸入新用戶名和口令。

  如入無人之境

  既然無線路由器的最高管理權(quán)限唾手可得,接下來便是如入無人之境,這時(shí)候我在考慮如何搞破壞,是將無線路由器亂設(shè)置一通?更新個(gè)不匹配的固件干掉無線路由器?還是修改上網(wǎng)參數(shù)讓她們無法上QQ?想來想去,最后我決定點(diǎn)到為止,前提是不要給她們造成無法挽救的損失,但也不能讓她們能夠自己修復(fù),目的是讓她們要搬救兵,當(dāng)然就是找小兵我啦,于是黑客行動(dòng)開始了……

  在Web管理界面,進(jìn)入DHCP服務(wù)器的客戶端列表,看到客戶端一共有3個(gè),如果沒有估錯(cuò)的話,這3臺應(yīng)該就是我的筆記本和姐妹的兩臺電腦,復(fù)制她們兩臺電腦的MAC地址,然后開啟無線路由器的防火墻,開啟MAC地址過濾,禁止已設(shè) MAC地址列表中已啟用的MAC地址訪問Internet,允許其他MAC 地址訪問Internet.

  然后在MAC地址過濾中將姐妹兩臺電腦的MAC地址加在上面。在系統(tǒng)工具中重新啟動(dòng)無線路由器,操作完畢后立即關(guān)閉IE,蓋上筆記本屏幕,溜到客廳看電視。

  防:如果無線路由器的最高權(quán)限被盜取,將很難做任何防范。

  救:其實(shí)是姐妹倆不知道上不了網(wǎng)是電腦故障,還是無線路由器問題,或者電信的問題,而對于我來說則知道問題所在,可以對癥下藥,首先關(guān)閉無線路由器,然后按機(jī)身的Reset按鈕,再接上電源開啟便可,無線路由器就會被還原到出廠設(shè)置,防火墻和MAC地址過濾信息將被刪除,而上網(wǎng)賬號等參數(shù)則保留。

  補(bǔ)充:校園網(wǎng)安全維護(hù)技巧

  校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時(shí)上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時(shí)要玩游戲購物,學(xué)校本身有自己的服務(wù)器需要維護(hù);

  在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;

  由于要保護(hù)校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設(shè)備對外部數(shù)據(jù)進(jìn)行分析檢測,確保校園網(wǎng)的安全;

  外面做好防護(hù)措施,內(nèi)部同樣要做好防護(hù)措施,因?yàn)橛械膶W(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機(jī)上要設(shè)置vlan隔離,旁掛安全設(shè)備對端口進(jìn)行檢測防護(hù);

  內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護(hù)重要電腦的安全;

  對服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設(shè)備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

  四、韓國平昌冬季奧運(yùn)會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運(yùn)會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會嚴(yán)重降低 HMI 的運(yùn)行速度。


網(wǎng)絡(luò)入侵相關(guān)文章:

1.網(wǎng)絡(luò)攻擊以及防范措施有哪些

2.教你怎樣保護(hù)Wi-Fi無線網(wǎng)絡(luò)安全

3.dlink云路由設(shè)置

4.系統(tǒng)防止黑客入侵小教程

5.教你保護(hù)無線網(wǎng)絡(luò)安全連接九大方法

4015868