经常到乌云、补天等平台看看漏洞,发现通过企业无线网络进行的的企业内网渗透事件频发,闲来无事,拿手机打开wifi,在办事处所在写字楼周围走了一圈,发现几乎每家公司都有无线网络信号,随后就可以看到,甚至有一些可以直接连接上,不需要密码认证。无线网络已经成为企业移动化办公的重要基础设施,但这些无线网络普遍缺乏有效的管理,无线网络也越来越多的成为黑客入侵企业内网的突破口。我们自己的办事处情况如何呢。
尽管公司明令禁止私自搭建无线wifi,但是也是很难完全杜绝。再者,虽然办公室公用wifi进行了相关安全设置,但是依然存在风险。
大部分企业部署的wifi都是802.1X,企业在部署802.1X无线网络时,出于兼容性及结合域账户便利性考虑,一般都会采用PEAP-MSCHAP v2的架构。
我们检测可用的网络连接。没有可供我们连接的有线网接口。所以我们把注意力转向了无线连接。
为了进行无线网络侦查,我们需要使用Kali Linux里的aircrack-ng工具集,以及Alfa无线网卡USB适配器。我们搭建好环境,查找可用的无线连接。
无线枚举功能列出了宾客区可以访问的一个隐藏的SSID“Corporate WLAN”。这个SSID使用了WPA2-PSK认证机制,这是可以暴力破解的,这样我们就可以访问公司网络了。
我们首先成功抓取“Corporate WLAN”SSID的握手包。
接着,我们想办法破解握手包,从中获取“Corporate WLAN”SSID的密码。
现在我们已经访问了目标的公司内部网络,我们进一步枚举网络,寻找在这个网络中立足的方法。
为了识别潜在的攻击面,我们查看目标网络的IP地址、域以及邮件服务器。因为运行了DHCP,我们已经有了一个IP地址,一个简单的“nslookup”命令就可以暴露目标域的名称服务器,这有助于进一步的枚举。然后,我们开始执行基本的网络发现扫描,枚举出名称服务器的网络范围。(比如*.*.0.1-254).为此,我们将使用netscan工具。netscan在执行网络侦查方面非常有用。它有一个非常简单的接口,检查常用的端口,支持凭证登录,并且以用户友好的格式输出结果。
可以这些系中发现Web服务器,数据库和应用程序服务器等等。寻找开放了RDP 3389端口的系统,后续进行进一步渗透。
针对这个事件,大家应该如何防范呢?
首先,大家一定要有安全意识,不要随便搭建wifi网络。
其次,网络管理人员做好wifi的管理工作,强密码认证和定期更改密码是必须的,另外如果可以的话隐藏SSID,MAC地址绑定等等策略要加上。
最后,不要使用WIFI万能钥匙,他可是可以将你连接WIFI的密码全部共享出去的哦。