设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

Wi-Fi分享类移动App对于企业安全的风险浅谈

2015-2-26 16:15| 发布者: 随便、先森。| 查看: 1315| 评论: 0|来自: 360安全播报

摘要: 最近某款无线连接辅助类App被一些媒体说有风险,我这里以一个多年与无线局域网安全打拼的技术屌的经验,来给大家胡乱分享下,希望对大家有所帮助。1. 使用WPA2-PSK认证的公司(即我们常说的WPA个人级认证),小企业 ...

最近某款无线连接辅助类App被一些媒体说有风险,我这里以一个多年与无线局域网安全打拼的技术屌的经验,来给大家胡乱分享下,希望对大家有所帮助。

1. 使用WPA2-PSK认证的公司(即我们常说的WPA个人级认证),小企业通常会采取此类方式,由于所有人统一使用一个固定密码,只要有一个曾成功连接无线的员工/访客安装了类似App并进行了密码分享,就导致无线黑客可以直接利用类似App获取到想实施APT的目标公司的无线密码,进而利用无线作为跳板 发对企业内网的渗透攻击。类似App的出现确实省去了黑客破解企业无线网络的过程,做户外渗透黑产的人估计都说好。

2. 使用WPA-Radius等企业认证的公司,由于采取了WPA企业认证的方式,所以无线连接的元素从单纯的输入无线密码变成了需要输入无线用户名+密码+证书等元素的形式, 且通常这种认证是会与AD域认证体系联动的,即无线密码等同于邮箱、及其他统一认证体系下的各类OA、ERP系统的密码,这种认证的信息在安卓系统中也会存储在wpa_supplicant.conf这个文件里且以用户名+密码的明文的形式保存,所以如果类似App设计上不对这些企业无线密码信息做过滤一并回收到后端,再加上现在一些企业的OA、邮箱登陆平台都是无须通过VPN,可以直接通过互联网访问这一点,就会让黑客更轻易的使用这些信息对于目标企业进行内部系统的登陆、信息窃取及发起其他攻击。

当然这是假设,建立在此类App支持对企业认证wifi的密码信息做分享并允许用户获取此类信息用于连接无线的前提上。

所以我建议使用此类App大家要记得关闭分享的功能(并不是没有share精神,是要对你连接过的其他公司的Wi-Fi密码负责,万一人家就因为你的分享导 致内网被渗透了呢),并尽量在权限控制较严格的系统体系下使用,比如我只安装了IOS的版本,系统没有越狱,无线密码保存在Keychain里面,一般 App也没那个权限去读,安卓版建议不要赋予此类App超级管理权限(root)。

其实之前小米公司也曾推出过类似App,但刚一推出就被安全圈的同行一致认为不安全,并对此进行了激烈的讨论,其实此类产品是造福老百姓的,但在产品设计的时候要重视保护个人、企业的敏感信息,并将App的具体功能明确告知用户。


原文链接:http://weibo.com/p/1001603814510086491210


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部