從訪客 WiFi 到內網淪陷
yoyoyo,小夥子們看過來,piapia 今天給大家上一堂關於企業 WiFi 安全的課。
很多企業設置訪客網絡就是為了提供給訪客一個熱點並且保障企業內網安全對吧。很多網管説我們有了訪客網絡,和內網隔離了,我們就安全了呀。
可是,訪客網絡難道不是應該是拉一根普通的 ISP 的網線做熱點嗎?現實中,很多公司的訪客網只是部分跟辦公網做了簡單的隔離,還有部分直接能通到辦公網,這是什麼意思嘛?是瞧不起我們黑客嗎?
不做好隔離你們就等着被黑吧。不要覺得 piapia 是在危言聳聽,不信來看一個案例。
#漏洞鏈接:看我如何用 WiFi 萬能鑰匙物理擼穿京東漫遊內網
從漏洞描述中看他們確實是做了隔離並且有一定效果,
但是,不知道為什麼訪客網絡的 DNS 要使用內部的 DNS 服務器!
既然 guest 能訪問內部 DNS,辦公網能訪問內部 DNS,那麼從 guest 搞到 DNS 網段不就能通到辦公網了麼?
每個企業內網有多脆弱大家都知道,弱口令一大把啊。你看,漏洞作者用弱口令分分鐘拿到了 DNS 網段的服務器直搗辦公網了吧。
雖説這種攻擊方式技術含量不是特別高,但是效果明顯啊。
對於黑客來説不管直插側插,插進去就是好的,對吧?不管是內網脆弱也好,還是 WiFi 萬能鑰匙不地道,只要網絡結構設計的時候做到周全,被賣了又怎樣?
那麼問題來了,怎麼樣才能避免這樣的慘劇呢?(以下為 piapia 排除萬難找到漏洞作者得到的建議哦)
1、完善管理制度,像禁止弱口令一樣禁止員工在公司使用 WiFi 萬能鑰匙等 WiFi 密碼分享類軟件
2、必須要建立訪客網絡時,做好徹底的隔離,不要偷懶圖方便或者過於自信
2、拋開訪客網絡,公司 WiFi 要採用企業級認證或者綁定 mac 地址等措施
3、拋開這個漏洞,內網安全建設一定要像對外部安全建設一樣重視
另外,漏洞作者説京東的保安好嚇人:(
如果有看官覺得 piapia 的文章不錯,轉載一定要註明來源哦。