在前面介绍WEP加密破解的文章中,你会发现WEP的破解比你想像的容易得多,谁都可以用这些工具破译这种加密方法,只要观察网络上足够数量的流量,就能弄明白加密密钥。不过无线网络并不是就如此不堪一击,布署严密的保护措施,应用最新的加密技术,能够充分保护我们的网络免于来自内部与外部的攻击。本文就是对怎样保护无线网络的方法作一些比较基础的介绍。
对某些人来说,他们可能认为无线网络的安全性问题显得很复杂,设置一个安全的无线网络可能需要十分专业的基础知识和进行复杂的设置,也有人会讲:“我只是用电脑上上网而已,并没有干其他什么重要的事情,为什么我还要为安全问题费心呢?”,所以他们会放弃在安全方面的打算,这样就导致自己的网络“门户大开”。对于这个问题的回答,各位看了下面的内容后可能就不会产生这样的想法了。
注:WLAN为Wireless LAN的简称,即无线局域网。无线局域网是利用无线技术实现快速接入以太网的技术。
一、无安全措施的WLAN所面临的三大风险:
1、网络资源暴露无遗
一旦某些别有用心的人通过无线网络连接到你的WLAN,这样他们就与那些直接连接到你LAN交换机上的用户一样,都对整个网络有一定的访问权限。在这种情况下,除非你事先已采取了一些措施,限制不明用户访问网络中的资源和共享文档,否则入侵者能够做授权用户所能做的任何事情。在你的网络上,文件、目录、或者整个的硬盘驱动器能够被复制或删除,或者其他更坏的情况是那些诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序,它们能够被安装到你的系统中,并且通过网络被那些入侵者所操纵工作,这样的后果就可想而知了。
2、敏感信息被泄露
只要运用适当的工具,WEB页面能够被实时重建,这样你所浏览过WEB站点的URL就能被捕获下来,刚才你在这些页面中输入的一些重要的密码会被入侵者偷窃和记录下来,如果是那些信用卡密码之类的话,嘿嘿,后果想想都知道是怎么回事。
3、充当别人的跳板
在国外,如果开放的WLAN被入侵者用来传送盗版电影或音乐,你极有可能会收到RIAA的律师信。更极端的事实是,如果你的因特网连接被别人用来从某个FTP站点下载儿童色情文学或其他的一些不适宜的内容,或者把它来充当服务器,你就有可能面临更严重的问题。并且,开放的WLAN也可能被用来发送垃圾邮件、DoS攻击或传播病毒等等。
二、保护我们的WLAN
在明白了一个毫无防护的WLAN所面临的种种问题后,我们就应该在问题发生之前作一些相应的应对措施,而不要等到发生严重的后果后才意识到安全的网络维护是多么重要。以下的内容就是介绍针对各种不同层次的入侵方式时采取的各种应对措施。
1、拥有无线网卡的普通用户
在一个无任何防护的无线LAN前,要想攻击它的话,并不需要采取什么特别的手段,只要任何一台配置有无线网卡的机器就行了,能够在计算机上把无线网卡开启的人就是一个潜在的入侵者。在许多情况下,人们无心地打开了他们装备有无线设备的计算机,并且恰好位于你的WLAN覆盖范围之内,这样他们的机器不是自动地连接到了你的AP,就是在“可用的”AP列表中看到了它。不小心,他们就闯进了你未设防的“领域”了。其实,在平常的统计中,有相当一部分的未授权连接就是来自这样的情况,并不是别人要有意侵犯你的网络,而是有时无意中在好奇心的驱使下的行为而已。
如下的对策可以保护你的网络避免不经意的访问,不过这都是一些相当初级的内容,并不能提供避免那些更熟练些入侵者的实时保护。虽说这些内容都很“菜鸟”,它们大部分是如此简单,不过如果你的无线设备能够支持的话,我还是建议你作一下相关设置。
对策1:更改默认设置
最起码,要更改默认的管理员密码,而且如果设备支持的话,最好把管理员的用户名也一同更改。对大多数无线网络设备来说,管理员的密码可能是通用的,因此,假如你没有更改这个密码,而另外的人就可轻而易举地用默认的用户名和密码登录到了你的无线网络设备上,获得整个网络的管理权限,最后,你可能会发现自己都不能够够登录到你的WLAN了,当然,通过恢复工厂设置还是可重新获得控制权的。
更改你AP或无线路由器的默认SSID,当你操作的环境附近有其他邻近的AP时,更改默认的SSID就尤其需要了,在同一区域内有相同制造商的多台AP时,它们可能拥有相同的SSID,这样客户端就会有一个相当大的偶然机会去连接到不属于它们的AP上。在SSID中尤其不要使用个人的敏感信息。
更改默认的频道数可以帮助你避免与邻近的无线LAN发生冲突,但作为一个安全防范方法的作用很小,因为无线客户端通常会为可能的连接自动地扫描所有的可用频道。
对策2:更新AP的Firmware
有时,通过刷新最新版本的Firmware能够提高AP的安全性,新版本的Firmware常常修复了已知的安全漏洞,并在功能方面可能添加了一些新的安全措施,随着现在更新型的消费类AP的出现,通过几下简单的点击就可检验和升级新版本的Firmware了,与以前的AP相比较,老产品需要用户要从界面并不是很友好的厂商技术支持站点手工去寻找、下载、更新最终版本的Firmware。
许多用了几年的AP都已经过了它们的保修期了,这就意味着很难找到新的Firmware版本了,如果你发现最后版本的Firmware并不支持提升了安全性能的WPA(Wi-Fi PRotected access),其实更好的版本是WPA2,那就最好请认真地考虑一下是否更换你的设备了。
实际上,当前的802.11g设备至少应支持WPA,并在技术上有更新到WPA2的能力,但制造厂商并不会一直致力于支持他们的老产品,因此假如你想检查一下AP是否可支持WPA2,要不就在Wi-Fi Alliance is certification database(链接为:wi-fi.org/OpenSection/certified_products.asp?TID=2)中检查一下,要不就到google中搜索一下看。
对策3:屏蔽SSID广播
许多AP允许用户屏蔽SSID广播,这样可防范netstumbler的扫描,不过这也将禁止Windows xp的用户使用其内建的无线Zero配置应用程序和其他的客户端应用程序。在下图一中如果选中显示的“Hide ESSID”,则正是在一个ParkerVision的AP上屏蔽了SSID广播。(实际上,SSID和ESSID是指的同一回事)。
图一:在ParkerVision的AP上屏蔽SSID广播。
注意:在一个无线网络中屏蔽SSID广播并不能够阻止使用Kismet或其他的无线检测工具(如AirMagnet)的攻击者,这些工具检测一个存在的网络并不依靠SSID来进行。
对策4:关闭机器或无线发射
关闭无线AP,这可能是一般用户来保护他们的无线网络所采用的最简单的方法了,在无需工作的整个晚上的时间内,可以使用一个简单的定时器来关闭我们的AP。不过,如果你拥有的是无线路由器的话,那因特网连接也被切断了,这倒也不失为一个好的办法。
在不能够或你不想周期性地关闭因特网连接的情况下,就不得不采用手动的方式来禁止无线路由器的无线发射了(当然,也要你的无线路由器支持这一功能)。如下图二中所示。
图二:关闭无线发射
对策5:MAC地址过滤
MAC地址过滤是通过预先在AP在写入合法的MAC地址列表,只有当客户机的MAC地址和合法MAC地址表中的地址匹配,AP才允许客户机与之通信,实现物理地址过滤。这样可防止一些不太熟练的入侵初学者连接到我们的WLAN上,不过对老练的攻击者来说,是很容易被从开放的无线电波中截获数据帧,分析出合法用户的MAC地址的,然后通过本机的MAC地址来伪装成合法的用户,非法接入你的WLAN中。如下图三所示
图三:在USR 8011 AP中的MAC地址过滤
对策6:降低发射功率
虽然只有少数几种AP拥有这种功能,但降低发射功率仍可有助于限制有意或偶然的未经许可的连接。但现在无线网卡的灵敏度在不断提高,甚至这样的网卡随便哪个初级用户都可购买得到,特别是如果你在一幢大楼或宿舍中尝试阻止一些不必要的连接时,这可能没什么太大的价值了。
在本文的下篇中,我们将介绍对中级和高级无线用户可以采用的进一步的无线安全技巧以及针对专业破解工具我们该如何防范。