警惕公共Wi-Fi安全隐患(第一部分):周边环境调查

本文通过实地调查揭示公共Wi-Fi的重大安全隐患,包括未启用客户端隔离、使用WEP/WPA等过时加密协议、设备默认凭证未修改等问题,并指出这些漏洞可能导致内部网络被渗透甚至数据被盗。

警告:本文提及的技术和工具可能已过时,不适用于当前环境。但本文仍可作为学习资料,并可能为现代工具技术提供更新或整合思路。

我们社区的市中心区域约五乘四个街区,遍布艺术品店、玩具店、糖果零售商、餐厅、酒吧和酒店。几乎所有商家都提供某种形式的公共无线网络,无论是完全开放还是采用预共享密钥"保护"。

作为这些企业的网络承包商,我在过去几年见证了各种混乱场景。市中心有近500个无线信号发射源,其中约200个SSID完全开放,40个左右使用WEP或WPA加密。WPS协议也过于普遍——而Reaver、Bully等工具专门用于破解此协议。即便是WPA2网络,多数也使用类似"公司名_Staff"的易猜名称。这些现象表明商家对基础安全的漠视,尽管他们都在处理信用卡交易并签署PCI自评问卷。

实测发现,这些公共Wi-Fi普遍存在相同缺陷:“客户端隔离"功能总是被安装人员遗漏。这意味着任何受感染或恶意设备都能访问同网络下的其他客户端。另一个常见设计缺陷(也是PCI合规失败)是未修改Wi-Fi设备的默认凭证。由于安装人员缺乏专业知识,访客用户能像内网用户一样访问企业内部网络。企业主请注意:您的访客无线网络可能正在威胁内网安全。

本地某ISP曾向市议会申请部署"全市Wi-Fi”。获得初步批准后,他们向客户承诺"更高带宽、第二条互联网线路、无需再操心访客Wi-Fi"。尽管我们反对,客户仍批准了安装。通过调查发现:公共Wi-Fi用户可互相访问(未启用访客隔离),且ISP设备使用内网DHCP地址进行NAT转换。我们轻松访问到防火墙登录页面,甚至建立了Exchange服务器的远程桌面连接。这种方案完全不符合21世纪Wi-Fi部署标准。

公共Wi-Fi安全隐患暴露出基础IT安全知识的严重匮乏。企业主根本不知道他们雇佣的安装公司是否理解访问控制、路由、防火墙分区等公共Wi-Fi部署的基本要求(甚至不清楚什么是基于防火墙区域的访问控制)。

作为IT专业人员,我们如何帮助企业做出更好的无线网络决策?首先,SOHO产品通常不适合提供访客Wi-Fi——如果供应商安装的是能在百思买买到的设备,您应该警惕。其次,严格控制访客权限,过度授权可能使您成为数据盗窃的媒介。最后,安全意识至关重要。通过普及基础安全知识,我们能有效改善"周边环境调查"的结果。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计