看完這份報告,才知道企業無線網絡安全的重要性!

行業動態發佈時間:2016-04-24 13:50:21瀏覽:

《2015企業無線網絡安全報告》

出門找三地走势图带连线如今已經成爲國人的一大習慣,三地走势图带连线某種程度上已經成爲網絡生活的必需品,同時三地走势图带连线網絡正在成爲企業移動化辦公的重要基礎設施,但由於普遍缺乏有效的管理,三地走势图带连线網絡也在越來越多的成爲黑客入侵企業內網系統的突破口,由此給企業網絡帶來新的安全威脅。

今年以來,由三地走势图带连线引發的企業網絡安全事件頻發,3月由於某公司內部存在開放的三地走势图带连线網絡,導致超級計算機天河一號被入侵,大量敏感信息疑遭泄漏;5月有用戶在T1航站樓使用登機牌登錄三地走势图带连线網絡時,發現由於機場三地走势图带连线提供商的服務器安全設施不足和代碼漏洞,可導致服務器中的用戶隱私數據被泄漏及登機人信息被竊取。

一次針對北京商務區的企業WIFI安全性測試

爲了能夠實地瞭解當前企業三地走势图带连线網絡的安全性,2015年6月,360天巡實驗室對北京市區8個人口和辦公密集區域的三地走势图带连线網絡進行了實地檢測,覆蓋範圍包括以下地點及其周邊1-2公里區域:望京SOHO、金融街、長安街、CBD大廈、東交民巷、中關村軟件園、東方廣場、五道口等。

爲了確保此次三地走势图带连线信號檢測的合法性,我們主要通過以下方法對發現的三地走势图带连线信號進行測試和分析:

1、 通過檢測到的無線路由器信號對應的MAC地址規則來區分企業三地走势图带连线與非企業三地走势图带连线。

儘管理論上說,我們不能排除有企業用戶使用普通的民用路由器搭建三地走势图带连线網絡的可能性,也不能排除某些路由器可能被管理員設置了僞裝的MAC地址的可能性,但爲降低研究複雜度,本次報告的分析中忽略這些不確定因素。

2、 對於發現的三地走势图带连线信號,使用第三方三地走势图带连线分享工具進行抽樣測試,測試是否可以得到這些三地走势图带连线網絡的登陸密碼,是否能夠登陸這些三地走势图带连线網絡。

3、 對於已經被第三方三地走势图带连线分享工具分享了密碼的企業三地走势图带连线,通過獲得的密碼分析其密碼長度、密碼構成及密碼複雜度。

客觀的說,上述測試和分析方法存在一定的侷限性。比如:我們不能排除部分商家主動分享自身三地走势图带连线密碼的可能性,企業三地走势图带连线密碼被第三方平臺分享並不完全等於企業三地走势图带连线密碼被泄漏;我們也不能確信的說已經被分享的三地走势图带连线密碼和未被分享的三地走势图带连线密碼之間存在完全相同的規律。但是,通過上述測試和分析方法,我們還是可以比較有效的瞭解企業三地走势图带连线安全性的總體情況。因此,在確保研究手段合法性的前提下,我們還是採用了上述測試和分析方法作爲本次報告的研究基礎。

超45%的企業WIFI密碼已經被分享公開

在我們測試的8個地區中,共檢測發現有效的三地走势图带连线網絡78603個。其中,通過路由器MAC地址匹配,可以確定爲企業三地走势图带连线的網絡爲2652個,佔所有三地走势图带连线網絡的3.4%。由於不能排除企業用戶使用一般的民用路由器搭設三地走势图带连线網絡的可能性,因此,企業三地走势图带连线網絡的實際比例可能還會更高。

通過使用第三方三地走势图带连线分享工具上的抽樣測試顯示,在檢測到的2652個企業三地走势图带连线網絡中,共有1201個企業三地走势图带连线網絡的密碼已經被分享,佔到所有檢測到的企業三地走势图带连线網絡的45.3%,並且這些企業三地走势图带连线網絡確實可以用分享工具提供的密碼進行登陸,也就是說,被分享出來的企業三地走势图带连线密碼是有效的。

看完這份報告,才知道企業無線網絡安全的重要性!

特別值得注意的是,在本次測試研究中,我們也發現,對於非企業三地走势图带连线(沒有使用企業級路由設備的三地走势图带连线網絡)來說,密碼被公開分享的比例僅爲19.1%,遠遠低於企業三地走势图带连线密碼被分享的比例。

超90%的企業三地走势图带连线使用了不安全的純數字密碼

我們分別從密碼構成、密碼長度和密碼流行度三個方面分析企業三地走势图带连线密碼的強度。密碼強度過低,意味着攻擊者比較容易通過撞庫和暴力破解的方式入侵三地走势图带连线網絡。一般來說,由“数字+字母+特殊符号”组成的,15位以上的非常见密码比较安全。

從密碼構成來看,90.2%的企業三地走势图带连线密碼爲不安全的純數字密碼,只有9.8%的企業三地走势图带连线使用了“数字+字母”或“数字+字母+特殊符号”的组合。

看完這份報告,才知道企業無線網絡安全的重要性!

從密碼長度來看,87.1%的企業三地走势图带连线密碼長度小於等於8位,僅有12.9%的企業三地走势图带连线的密碼大於8位。

看完這份報告,才知道企業無線網絡安全的重要性!

即便使用了“数字+字母”的密碼,密碼長度也在8位以上,但如果使用的恰好是流行密碼,那麼也很容易被攻擊者破解,因爲在網上找到一些流行密碼的排行榜並不困難。本次檢測研究,我們使用了2015年流行密碼的Top20與企業三地走势图带连线密碼進行比對,結果發現,命中流行密碼Top20的企業三地走势图带连线密碼數量佔比竟然高達84.6%。這表明,八成以上企業的網絡管理員嚴重缺乏安全意識,使用了非常不安全的流行密碼作爲三地走势图带连线網絡密碼。攻擊者想要入侵這樣的三地走势图带连线網絡,可以說是易如反掌。

看完這份報告,才知道企業無線網絡安全的重要性!

下面就是本次檢測分析中所使用的2015年流行密碼TOP20:

12345678、123456789、a1234567、a12345678、a123456789、1234567890、0123456789、qq123456、abc123456、123456abc、123456789a、88888888、66666666、11111111、987654321、87654321、9876543210、123654abc、[email protected]#、woaini1314

綜合上述幾項數據來看:企業三地走势图带连线網絡的密碼設置普遍存在密碼太短、密碼構成簡單、密碼爲流行密碼及密碼早已被第三方三地走势图带连线分享工具分享的現象。這些情況導致了九成以上的企業三地走势图带连线網絡環境處於非常不安全的狀態,令人擔憂。

企業WIFI網絡四大安全隱患:密碼泄漏居首

從天巡實驗室長期的測試和對無線網絡安全防護的數據和經驗看,企業三地走势图带连线密碼泄漏、釣魚三地走势图带连线、私搭亂建三地走势图带连线和三地走势图带连线相關設備漏洞成爲目前企業三地走势图带连线網絡的4大安全隱患。

1、密碼泄漏是企業WIFI網絡最普遍的安全隱患

企業三地走势图带连线密碼泄漏主要有以下4個方面的原因:三地走势图带连线密碼被不當分享、三地走势图带连线密碼使用弱口令、三地走势图带连线密碼加密方式不安全、無線DDoS攻擊。就現階段而言,三地走势图带连线密碼被不當分享的問題,已經成爲了企業 三地走势图带连线網絡所面臨的最爲首要的安全性問題。

1) 三地走势图带连线密碼被不當分享:分享工具流行是罪魁禍首

密碼設置的再複雜,只要有人將密碼進行了公開分享,事實上密碼也就泄漏了,而且可以被任何人使用。客觀的說,企業三地走势图带连线密碼被不當分享的問題,給企業造成的損害要比任何三地走势图带连线攻擊技術都要大得多。因爲不論使用什麼樣的三地走势图带连线攻擊技術,包括暴力破解,都必須要靠近目標三地走势图带连线的覆蓋區域才能實施,而且還必須使用破解軟件或破解工具,一個一個的進行嘗試。但通過第三方三地走势图带连线分享工具,攻擊者幾乎可以0成本的同時獲取大量企業的三地走势图带连线密碼,其危險性可想而知。

從第三方統計數據來看,目前國內各種流行的三地走势图带连线密碼分享工具至少有幾十款之多,使用此類工具的網民數量也多達1億-1.5億。從相關服務商自己宣傳的數據來看,這些平臺上至少可以查詢上億條的各種三地走势图带连线密碼,而且各個廠家也幾乎都在以分享密碼條數的多少作爲產品主要的功能亮點進行。這就導致大量的企業三地走势图带连线密碼被分享出來。

而事實上,企業三地走势图带连线密碼被泄漏的風險要遠遠大於個人或家用的三地走势图带连线網絡密碼。這主要是因爲:家用三地走势图带连线網絡的使用者一般爲3-5人,而企業三地走势图带连线網絡往往有數十人,甚至成百上千多的人在同時使用。而對於一個加密的三地走势图带连线網絡來說,只要有一個人不慎將密碼分享了出來,密碼也就不再是祕密了。因此,相對而言,企業三地走势图带连线的密碼被“意外分享”到第三方三地走势图带连线密碼分享平臺上的機率要遠遠大於個人或家用三地走势图带连线的密碼。這也就是解釋了爲什麼企業WiF密碼被分享的比例(45.3%)會遠遠大於非企業三地走势图带连线密碼(19.1%)的。

某些第三方三地走势图带连线密碼分享平臺的產品邏輯也進一步加劇了企業三地走势图带连线密碼被“意外分享”的節奏。比如,2015年初,媒體廣泛報道了某個知名的第三方三地走势图带连线密碼分享工具可能造成用戶信息泄漏的新聞。報道顯示,該產品在用戶安裝後,會默認勾選“自动分享热点”選項。這種默認設置就會導致無論用戶接入什麼樣的三地走势图带连线網絡,該軟件都會自動的將三地走势图带连线密碼分享到其服務平臺上。這使得部分用戶在蹭別人網絡的同時,也稀裏糊塗的將自己家裏的三地走势图带连线密碼分享了出去。使用該軟件的近億用戶一旦接入任何企業的三地走势图带连线網絡,都會自動的把企業的三地走势图带连线密碼分享出去,而這一過程企業網管幾乎完全無法控制和阻止。

看完這份報告,才知道企業無線網絡安全的重要性!

2)三地走势图带连线密碼使用弱口令:超84%使用流行TOP20密碼

三地走势图带连线密碼強度不夠,就使得攻擊者可以通過簡單的暴力破解方式破解三地走势图带连线密碼。如上一章中的統計就顯示,僅使用流行密碼Top20的企業三地走势图带连线就佔到了企業三地走势图带连线總量的84.6%。也就是說,攻擊者事實上並不需要窮舉密碼排列的所有組合,只需要用20個密碼進行嘗試,基本上就幾乎可以包打天下了。弱口令問題是企業三地走势图带连线最爲普遍存在的安全隱患。

3)三地走势图带连线密碼加密方式不安全:仍有路由器使用WEP加密認證

三地走势图带连线密碼最常見的加密認證方式有三種,分別是WPA、WPA2和WEP。其中,WEP加密認證的加密強度相對較低,最容易被黑客破解,因此,WEP加密認證方式在絕大多數的新型家用無線路由器中已不再使用,但在一些型號相對較老的路由器中仍有使用。統計顯示:全國仍有0.7%的路由器使用WEP加密認證。

4)無線DDoS攻擊:三地走势图带连线密碼攻擊的針對性很強

這是一種相對而言比較高級的三地走势图带连线密碼攻擊方式。攻擊者首先對一定範圍內的所有三地走势图带连线路由器發起無差別泛洪拒絕服務攻擊,使得該範圍內的無線熱點都不可用(移動終端連不上熱點),從而迫使已經連線終端下線。隨後,攻擊者停止攻擊,並在網絡恢復過程中,抓取大量握手包,用於離線破解密碼。一般來說,這種攻擊方式的針對性很強。

2、釣魚三地走势图带连线是黑客入侵企業網絡的重要途徑

從三地走势图带连线接入者的角度看,三地走势图带连线網絡的安全性完全取決於三地走势图带连线網絡的架設者身份。受到各種客觀因素的限制,很多數據在三地走势图带连线網絡上傳輸時都是明文的,如一般的網頁、圖片等;甚至還有很多網站或郵件系統在手機用戶進行登陸時,將帳號和密碼也進行了明文傳輸或只是簡單加密傳輸(加密過程可逆)。因此,一旦有手機接入攻擊者架設的釣魚三地走势图带连线網絡,那麼通過該釣魚三地走势图带连线傳輸的各種信息,包括帳號和密碼等,就會被攻擊者所截獲。

2015年央視315晚會上,安全專家現場演示了釣魚三地走势图带连线的工作過程。在晚會現場,觀衆加入主辦方指定的一個三地走势图带连线網絡後,用戶手機上正在使用哪些軟件、用戶通過微信朋友圈瀏覽的照片等信息就都被顯示在了大屏幕上。不僅如此,現場大屏幕上還展示了很多用戶的電子郵箱信息(進行了必要的打碼處理)。下面是部分現場直播的截屏畫面。

看完這份報告,才知道企業無線網絡安全的重要性!

特別值得一提的是,主持人在採訪一位郵箱密碼被展示出來的現場觀衆時,這位觀衆明確表示,自己到現場以後並沒有登陸自己的電子郵箱。事實上,造成這種情況的原因是:該用戶所使用的電子郵箱軟件在手機接入三地走势图带连线網絡後,自動聯網進行了數據更新,而在更新過程中,郵箱的帳號和密碼都被進行了明文傳輸。這個現場實驗告訴我們:攻擊者通過釣魚三地走势图带连线盜取用戶個人信息,用戶往往是完全感覺不到的。

很多釣魚三地走势图带连线並不會設置密碼。智能手機在打開三地走势图带连线功能時,往往會自動鏈接這些沒有密碼的三地走势图带连线,從而使釣魚三地走势图带连线的攻擊很難被發現。此外,釣魚三地走势图带连线往往還會給自己起一個很具迷惑性的名字,甚至直接冒充企業官方三地走势图带连线,從而騙取用戶登陸,騙得用戶的帳號密碼等信息。

3、員工私搭亂建三地走势图带连线給企業網絡帶來安全隱患

在三地走势图带连线技術流行以前,企業內網中的電腦都是通過有線方式進行連接的,企業網絡的拓撲結構和網絡邊界通常也是固定的。但是,自從三地走势图带连线技術普及以來,企業的內網邊界正在變得越來越模糊。特別是私搭亂建的三地走势图带连线網絡,給企業的內網安全造成了極大的隱患。

一般來說,企業員工私搭亂建三地走势图带连线網絡主要有以下幾種形式:

1)通過筆記本電腦或者帶有無線網卡的臺式機來分享一個三地走势图带连线網絡;

2)通過智能手機或平板電腦等智能移動設備來分享一個三地走势图带连线網絡;

3)通過一些即插即用的小型三地走势图带连线設備來分享一個三地走势图带连线網絡。

私搭亂建的三地走势图带连线網絡實際上是在那些已經得到准入授權的設備上開放了一個新的入口,使得那些未經授權的設備可以通過這個入口不受限制的接入內網系統,而且管理員往往很難發現。

4、CSRF漏洞和路由器後門等設備漏洞造成企業三地走势图带连线不安全

路由器設備本身存在安全漏洞,其安全性自然難以得到保障。路由器最常見的安全漏洞主要有兩類:一個是CSRF漏洞,一個是路由器後門。

1)CSRF漏洞

CSRF是跨站請求僞造(Cross-site request forgery)的英文縮寫。存在CSRF漏洞的路由器容易遭到CSRF攻擊。所謂CSRF攻擊,是指當用戶訪問經過特殊構造的惡意網站(A)時,惡意網站會通過瀏覽器發送訪問路由器管理頁面(B)的請求。如果路由器不能識別並阻止這種異常的訪問請求,即路由器存在CSRF漏洞時,那麼惡意網站(A)就有可能通過CSRF攻擊登錄到路由器的管理頁面(B),進而篡改路由器的基本設置。

據《2014年中國家用路由器安全報告》數據顯示:在可識別型號/固件版本的4014萬臺路由器中,約90.2%的路由器存在CSRF漏洞。

需要特別說明的是,絕大部分曝出CSRF漏洞的路由器型號,路由器廠商都已經有針對性地推出了相應的固件版本升級,而至今仍有大部分的路由器存在漏洞,主要是因爲用戶並沒有對其進行修復和升級。從用戶反饋來看,很多用戶實際上在系統體檢過程中已經看到了路由器的漏洞風險提示,但仍然沒有對路由器固件進行升級操作。

2)路由器後門

一些研發人員爲了調試方便等特殊目的,會在軟件中保留某些不爲外人所知的“捷径”。如果这些“捷径”在最終產品發佈時沒有被關閉,就會成爲後門。通過後門,攻擊者可以繞過軟件的安全機制直接獲得控制權限。

此外,一些路由器廠家在研發產品時,爲了調試和檢測的方便,會在產品上保留一個超級管理權限。一般情況下,這個超級管理權限是不容易被外人發現的,但一旦被黑客發現並破解利用,就意味着合法用戶對自己的路由器喪失了控制權,因此也會帶來各種各樣的安全問題。

與CSRF攻擊不同的是,針對路由器的後門攻擊一般都是單點攻擊,相比於CSRF漏洞,後門的危害範圍要小很多。

根據國家互聯網應急中心(CNCERT)發佈的有關報告顯示,有多家廠商的路由器產品存在後門,可能被黑客控制從而危害到網上安全。報告稱,國家信息安全漏洞共享平臺(CNVD)分析驗證,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda等多家廠商的路由器產品存在後門,黑客可由此直接控制路由器,進一步發起DNS劫持、竊取信息、網絡釣魚等攻擊,直接威脅用戶網上交易和數據存儲安全,使得相關產品變成隨時可被引爆的安全“地雷”。

值得警醒的三大三地走势图带连线安全事件

今年上半年已經有多起企業三地走势图带连线相關的安全事件發生,以下的三大事件影響大而且具有一定的代表性。

1、私搭亂建三地走势图带连线導致天河一號內網被入侵

2015年3月,白帽子在漏洞平臺上稱:由於某公司內部存在開放的三地走势图带连线網絡,導致超級計算機天河一號被入侵,大量敏感信息疑遭泄漏。下圖是在該公司附近檢測到的各種三地走势图带连线網絡。

看完這份報告,才知道企業無線網絡安全的重要性!

報告者使用了特定的技術方法驗證了其訪問的確實是架設在內網系統中的天河一號。

看完這份報告,才知道企業無線網絡安全的重要性!

code 區域

**************************************************************************

* 1.Welcome to TH-1A System of NSCC-TJ. *

* 2.If you have any problem, you can send mail to [email protected] *

**************************************************************************

看完這份報告,才知道企業無線網絡安全的重要性!

此外,報告者還發現,使用天河一號的公司,其內網賬戶中至少存在200個以上的員工帳號使用了弱口令密碼。

下圖是報告者掃描得到了天河一號的大量計算節點。

看完這份報告,才知道企業無線網絡安全的重要性!

2、北京首都機場Wi-Fi網絡安全隱患被曝光

2015年5月,白帽子在漏洞平臺上稱:其在T1航站樓使用登機牌登錄三地走势图带连线網絡時,發現由於機場三地走势图带连线提供商的服務器安全設施不足和代碼漏洞,可導致服務器中的用戶隱私數據被泄漏及登機人信息被竊取。一旦登機人的信息被泄漏出去,登機人就有可能收到各種詐騙短信,例如訂票異常、航班取消等。

3、美國報告稱黑客可通過三地走势图带连线攻擊飛機

2015年4月,美國審計總署(GAO)在報告中表示,現在多數商業航空公司可訪問互聯網,這讓黑客控制飛機成爲可能。GAO發佈的報告稱現代飛機擁有可被恐怖分子施加損害或控制飛機的約60個外部天線。GAO還列舉了乘客可能受到攻擊的新場景,但並未指出這些場景是否有可能會發生,只是表示隨着美國聯邦航空管理局(FAA)通過互聯網技術對飛機及航班追蹤的現代化,攻擊者有了可以利用的新漏洞。

最壞的場景是,一名擁有筆記本電腦的恐怖分子混入乘客中間並通過乘客三地走势图带连线控制飛機。相關人員表示這是一個嚴重的漏洞,應儘快予以修復。

駕駛艙中的航空電子設備是一種自給系統,而且與乘客觀看影片或在筆記本電腦上工作的系統並不相同。但是由於飛機通過互聯網更新,因此利用三地走势图带连线系統分享路由器或內部線路並不少見。報告指出,FAA與網絡安全專家指出飛機依賴“防火墙”來製造障礙。但由於防火牆是軟件,因此飛機可能被黑。

報告指出,

“接受我們採訪的網絡安全專家表示,機艙中的互聯網連接應該被認爲是飛機與外部世界的直接鏈接,而外部世界中即包含潛在的惡意威脅。”

GAO三月份公佈的一份報告指出,FAA指導飛機及其他飛行器系統在被黑方面都存在“日益增多以及不必要的风险”。其中一個缺陷是阻止並檢測計算機及電信系統巨大網絡的未經授權訪問權限能力,而這些系統用於FAA處理並追蹤全球航班記錄。FAA依賴於100多個此類飛行交通系統指導飛機航行。

轉載來自FreeBuf黑客與極客(FreeBuf.COM)

上一篇:返回列表

返回列表