Wi-Fi Checklist

    [阴 February 16, 2009 12:56 | by !4p47hy ]
1.发现临近的无线设备
  

  如果你知道有什么设备,就不能评估WLAN漏洞。从搜索办公室内外的无线设备开始,创建后续步骤的基础。

  • 那一个通道拥有2.4 GHz带宽的活跃流量?
  • 那一个通道拥有2.4 GHz带宽的活跃流量?
  • 在这些频段中,有没有非—802.11界面的资源呢?

  对每一个已知的802.11访问端点,记录:

  • 媒体访问控制(MAC)地址
  • 扩展服务集标识符(ESSID)
  • 通道
  • 平均/最高信噪比(SNR)

  对每一个一发现的802.11工作站,记录:

  • MAC地址
  • 关联ESSID
  • 关联接入点或者同等的工作站
  • 平均/最高SNR
  • 如果可见,802.1X身份
  • 大约位置和可能的持有人

2.调查欺骗性攻击设备

  对于非-802.11的干扰资源(例如,微波炉、蓝牙和无线电话),光谱分析器可以帮助采集资源痕迹。对于802.11设备,把调查结果和你已有的详细目录作对比,分离出需要深入调查的未知设备。注意在带宽和通道中查找通常不使用的活动可以帮助你发现试图逃避检测的设备。为了更多地了解如何调查这些“欺骗”设备和他们对你的WLAN产生的风险,请阅读相关的技巧《捕获欺骗性威胁的秘诀》。

  3.测试你自己的访问端点

  下一步,把你的注意力转移到你自己的WLAN资源,从向用户发送无线服务的接入点开始。这些接入点位于包含受信合不受信的设备的网络上。同样的,他们也应该通过对面向互联网的边界防火墙和访问路由器的渗透测试。关于每个接入点,你应该回答如下问题:

  • 接入点运行的是最新的固件和安全补丁吗?
  • 出厂默认ESSID已经更改了吗?
  • 默认管理员登录/密码已经更改了吗?
  • 管理员密码是不是容易被破解?
  • 有没有强大的认证选择(例如,隐私密钥)?
  • 有没有开放不必要的端口(例如,Telnet、HTTP、SNMP、TFTP)
  • 这些开放端口容易受到攻击吗?
  • 有没有加密管理界面(例如,SSH、HTTPS)?
  • 是否激活了安全警告和日之(例如,系统日志(sylogs)、traps)?
  • 有没有使用过滤器阻止通过接入点传播到有线网络中的未认证的协议(例如ARP、RIP、SNMP、NetBIOS)?
  • 有没有(使用)过滤器阻止用户到用户的无线?
  • 接入点使用合适的ESSID和通道了吗?
  • 安全参数和拒绝策略一致吗?
  • 如果接入点使用WEP,破解密钥需要多长时间?
  • 接入点发布已知的漏洞初始化厂商(IV)了吗?
  • 如果接入点使用预共享密钥(PSK),容易破解吗?
  • 如果接入点没有使用WPA2,可以获得WPA2更新吗?
  • 接入点可以抵挡模拟802.11拒绝服务攻击吗(例如,认证洪流)?

4.测试你自己的工作站

  有些工作站在你调查时可能没有活动,所以确保你的资产详细目录上的每一个802.11-功能设备都检查了,包括笔记本电脑、桌面电脑、PDA、VoIP手机、打印机、扫描器和耳机或听筒。你可能想要“ping扫描”无线子网,来确定逃过早期检查的秘密设备的位置。然后,回答关于你的每一个无线工作站的下列问题:

  • 工作站是否运行了最新的操作系统和应用安全补丁?
  • 是否使用了引导程序或者操作系统认证阻止丢失/被窃/无意使用?
  • 目前的杀毒程序和反间谍软件程序运行了吗?
  • 无线界面有没有被个人防火墙保护?
  • 有没有开放不需要的端口(例如netbios-ns/ssn、 microsoft-ds、 ssdp)?
  • 有没有通往无线的不必要的协议(例如文件/打印机共享)?
  • 有没有把可能的无线入侵(例如,以阻止的会话)计入日志?
  • 无线客户是否和ANY网络相关联?ANY特别吗?
  • 用户自动使用家庭或者热点SSID再聚焦了吗?
  • 磁盘上保留了无线用户的信任状(例如,密码)了吗?
  • 工作站扫描了合适的带宽并使用了合适的ESSID了吗?
  • 安全参数和定义的策略一致吗?
  • 工作站发布已知的漏洞IV了吗?
  • 如果工作站使用802.1X,它的认证可见吗?
  • 如果使用802.1X,检查服务器的证书了吗?
  • 如果不使用WPA2,可以获得WPA2更新吗?
  • 如果在无线上使用VPN客户端,配置合适吗?

5.测试你的WLAM架构

  最后,评估无线子网中的所有网络架构设备的安全性,包括无线交换机、防火墙、VPN网关、DNS服务器、DHCP服务器、RADIUS服务器、运行被俘入口登录页的Web服务器和管理以太网的交换机。

  和接入点一样,所有的这些设备应该通过相同的通常运行面向互联网的服务器的渗透测试。例如,被俘入口应该通过通常运行DMZ Web服务器的测试。包括按照设计评估对需要补丁的已知漏洞的程序/版本的测试。

  大部分的架构测试都不是为无线特定的,但是附加的测试可能适合802.1X架构。例如,你可能希望测试RADIUS服务器的功能来温和的拒绝错误格式的EAP信息,包括有害EAP长度和深度。

6.采用测试结果

  很不幸,没有可以帮助你进行最后的一步的清单。现在应该回顾一下测试结果,并评估你可能没发现的漏洞。排除可能的漏洞,并降低可能利用其他漏洞的机会。例如,如果你在接入点上发现了远程登录,决定是否停止服务,以及如何停止。你可以使用SSH代替远程登录来管理接入点吗?你可以把SSH限制到以太网上使无线收发邮件的后台程序不被检测到吗?

  一旦你使用了修复,重复测试来验证结果是你现在想要的。理想的是,漏洞评估应该定期进行,来检测和评估新的无线设备和配置的更改。还有,寻找可以使测试自动化的机会,让它们更快,更一致、更严格。

Resource | Comments(1) | Trackbacks(0) | Reads(9670)
空中联盟 Email Homepage
February 16, 2009 16:12
好文章,支持。
Pages: 1/1 First page 1 Final page
Add a comment
Emots
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
Enable HTML
Enable UBB
Enable Emots
Hidden
Nickname   Password   Optional
Site URI   Email   [Register]
               

Security code Case insensitive