扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本文中,TechRepublic网络日志作者保罗·马向托马斯·威廉提出了一些问题,后者在本月初举行的Defcon17大会上,展示了如何利用苹果iPod Touch作为完整的黑客工具对无线网络进行攻击。
------------------------------------------------------------------------------
对于TechRepublic成员来说,来自防火墙后面危险的网络威胁并不是一个新话题。随着无线网络的日渐普及,我相信这样的威胁载体是绝对应该引起更多的关注。
考虑到这一点,我向托马斯·威廉提出了一些问题,他在在本月初举行的Defcon17大会上展示了如何利用苹果iPod Touch作为完整的黑客工具对无线网络进行攻击。我的问题威廉的答案和我的补充意见一起显示在文章的下面。
你也可以随时在讨论区发表自己的意见和想法。
问题:在主流媒体的报道中,并没有对你利用iPod Touch侵入无线网络的详细步骤进行介绍。能详细说明一下么,为了实现这一目标,你都利用了哪些应用?
威廉:不幸的是,iPod Touch的无线芯片不支持混杂模式,因此,用来攻击无线加密协议(WEP)和无线网接入保护(WPA)是不可能的,除非你只是打算在初始连接阶段对密码进行暴力破解,但是,如果iPod Touch可以连接到需要使用用户名的网络上,举例来说,咖啡店、机场或旅馆中网络的话,iPod Touch就可以通过伪装媒体存取控制(MAC)地址的方式冒充网络有效用户,对于网络网关来说,甚至情况可能更糟糕。
如果iPod Touch被用于欺骗网络网关的话,所有的网络流量会被一个称之为pirni的工具所收集,并在稍后的时间利用象Wireshark之类的工具对包括用户名密码在内的敏感数据进行分析。为了实现实时数据收集,iPod Touch上可以安装dsniff工具,从而可以实现对分析结果进行更迅速的响应。
马:对于受到良好保护的企业无线网络来说,iPod Touch带来的威胁仍然是有限。但是,使用公司外部无线接入点导致的风险是真实存在的。因此,对于企业网络来说,在安全方面,加密的VPN连接应该是最低的要求,高层管理人员必须认识到这一点。
问题:为什么选择使用iPod Touch?
威廉:从技术角度来说,iPod Touch属于可以秘密安装的廉价触摸装置,举例来说,你可以把它安装在抽屉里、咖啡机的后面或者桌子的底部。此外,它采用的是兼容Unix的操作系统,这就意味着可以直接在设备上编译并安装网络和系统渗透工具。小巧的设备尺寸也是另一个有利因素;综合尺寸和性能等因素,可以认为iPod Touch为进行本地和远程攻击的黑客提供了一个非常坚实的平台。
从社会工程的角度来看,iPod Touch看起来就像iPhone;如果我走进大楼,并开始进行攻击,人们[将]只会认为我是在发短信、听音乐或者仅仅是在做无害的事情。而在同一位置,公众舆论对笔记本计算机的态度可就不是这么乐观了。
马:有一点是可以确认的,智能手机和手持设备越来越多的功能正在改变影响安全的因素,需要提防的威胁和设备类型都在增加。对于网络管理员来说,需要通过网络对最新的攻击类似保持关注。
问题:你认为对于无线网络来说,安全有可能获得充分保证么?
威廉:我们大家都听到过这样的口号,只要有足够的时间、资源和动力,任何系统或网络都可以被侵入。因此,从这一角度来看,通过防止入侵来保证网络安全是不可能实现的。但从实际的角度来看,只要正确部署了更先进的安全协议是可以为网络攻击提供足够防御的...然而,大多数人在部署安全设备的时间都不会更新配置界面,这样使得他们更容易受到攻击的威胁。
马:尽管各种安全措施和协议被认为是可以“适当”抵御无线攻击带来的威胁,但问题的关键在于,管理员往往没有及时对配置进行调整。因此,对于无线网络来说,管理员需要对配置进行周密的分析研究,关注各种新出现的漏洞,保证安全处于较高的水准。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者