華盛頓州埃弗里特 – 2012 年 1 月 24 日, – Fluke Networks 今天發(fā)布了用于 AirMagnet Enterprise 9.0 無(wú)線入侵檢測(cè)與預(yù)防系統(tǒng) (WIDS/WIPS) 的新的威脅簽名,包括用于近期發(fā)現(xiàn)的 Wi-Fi 保護(hù)設(shè)置 (WPS) PIN 暴力攻擊的簽名。 此次更新也包括用于防止域名服務(wù)器 (DNS) 和因特網(wǎng)控制消息協(xié)議 (ICMP) 隧道傳輸以及 802.11 模糊性攻擊的威脅簽名。
新簽名可防止影響無(wú)線局域網(wǎng) (WLAN) 的以下四種攻擊:
Wi-Fi 保護(hù)設(shè)置 PIN 暴力攻擊 – Wi-Fi 保護(hù)設(shè)置 (WPS) 是一種簡(jiǎn)化方法,用來(lái)配置在某些接入點(diǎn)和客戶端所支持的安全設(shè)置。 2011 年 12 月 27 日,在 WPS 機(jī)制中報(bào)出一個(gè)嚴(yán)重漏洞,允許黑客獲取 PIN,進(jìn)而未經(jīng)授權(quán)連接到接入點(diǎn) (AP)。 目前有兩個(gè)已知的攻擊工具可以利用這個(gè)漏洞。
DNS 隧道傳輸檢測(cè) – 域名服務(wù)器 (DNS) 隧道技術(shù)是將 TCP 流量封裝到 DNS 數(shù)據(jù)包中的實(shí)踐方式。這種技術(shù)可用來(lái)通過(guò) Wi-Fi 熱點(diǎn)或其他受保護(hù)的訪客接入端口免費(fèi)獲得未經(jīng)授權(quán)的連接。
ICMP 隧道傳輸檢測(cè) – 與 DNS 隧道傳輸檢測(cè)相似,互聯(lián)網(wǎng)控制消息協(xié)議 (ICMP) 隧道技術(shù)將傳輸控制協(xié)議 (TCP) 流量封裝到 ICMP 數(shù)據(jù)包中的實(shí)踐方式。這種技術(shù)也可用來(lái)通過(guò) Wi-Fi 熱點(diǎn)或其他受保護(hù)的訪客接入端口免費(fèi)獲得未經(jīng)授權(quán)的連接。
802.11 模糊性攻擊 – 802.11 模糊性技術(shù)是把無(wú)效的、非預(yù)期的或隨機(jī)數(shù)據(jù)引入到 802.11 架構(gòu)中,然后再把那些經(jīng)過(guò)修改的架構(gòu)重新傳播。這樣能夠?qū)δ繕?biāo)設(shè)備造成非預(yù)期的破壞,包括驅(qū)動(dòng)程序崩潰、操作系統(tǒng)崩潰以及基于堆棧的溢出,從而允許在受影響的系統(tǒng)(包括 AP)上執(zhí)行任意代碼。
AirMagnet Enterprise 是唯一能夠立即生成簽名更新的 WLAN 安全系統(tǒng),以立即防止新威脅,并且自動(dòng)把更新推送給客戶,無(wú)需要求安排停機(jī)時(shí)間或要求額外的 IT 資源。要查看由 Fluke Networks 發(fā)布的簽名更新完整列表,包括 Karmetasploit、AirDrop、AirPWN、Device Broadcasting XSS SSID 和 Ad-hoc Station Broadcasting Free Public Wi-Fi SSID 及更多內(nèi)容,請(qǐng)?jiān)L問(wèn) AirWISE 社區(qū)。 欲了解更多有關(guān) AirMagnet Enterprise 9.0的信息,請(qǐng)致電上海朗坤技術(shù)部。