文/吳中超 汪志偉 張少杰
校園網(wǎng)安全面臨重重惡意
文/吳中超1汪志偉2張少杰2
Web安全威脅、無線WiFi用戶仿冒、校園卡復(fù)制偽造
現(xiàn)在,勒索病毒、惡意掛馬、大規(guī)模數(shù)據(jù)泄露等網(wǎng)絡(luò)攻擊的目標(biāo)也漸漸由商業(yè)網(wǎng)站波及校園網(wǎng)絡(luò)。高校網(wǎng)絡(luò)中的商業(yè)機密等內(nèi)容雖少,但許多國家重點課題、國防工業(yè)項目等相關(guān)信息價值極大。一旦高校關(guān)鍵網(wǎng)絡(luò)節(jié)點被攻陷,也會直接將大量教學(xué)電腦和學(xué)生自用筆記本等計算機暴露在網(wǎng)絡(luò)攻擊之下。因此,在高校網(wǎng)絡(luò)的運維過程中,對各類網(wǎng)絡(luò)安全威脅絕不可掉以輕心。
2016年底,我們對北京市某些高校網(wǎng)絡(luò)進行了安全滲透測試,其內(nèi)容包括Web站點、服務(wù)器配置、無線WiFi接入、校園卡設(shè)備等,發(fā)現(xiàn)其中存在諸多安全問題,可分為幾類,參見表1。
在表1中,我們將高校網(wǎng)絡(luò)漏洞分為三大類,其中前兩類均為Web站點中存在的安全問題。在幾個月的時間里,我們對相關(guān)網(wǎng)絡(luò)通信數(shù)據(jù)進行采集,結(jié)合手動攻擊測試,得出安全審計結(jié)果。
在高校網(wǎng)絡(luò)通信數(shù)據(jù)中,活躍端口主要分布在http所在的80端口、https所在的443端口、FTP服務(wù)所在的21端口、ssh所在的22端口。由圖1可以看出,高校網(wǎng)絡(luò)中通信數(shù)據(jù)以Web數(shù)據(jù)為主,其中http數(shù)據(jù)占多數(shù)。
表1 存在的幾類問題
圖1 端口狀況
圖2 漏洞數(shù)量
編寫針對性工具及使用開源工具對網(wǎng)站進行自動化掃描,可以發(fā)現(xiàn)的漏洞數(shù)量如圖2所示,其中低危漏洞占大部分。高危漏洞在自動化掃描中往往很難暴露,需要測試者手動攻擊才能得出。
對站點進行手動攻擊,綜合利用數(shù)據(jù)嗅探、腳本爆破、參數(shù)注入等方式,發(fā)現(xiàn)站點多個中高危安全漏洞。其中包括XSS攻擊、SQL注入、仿冒登錄、URL重定向等,如被攻擊者利用,可造成嚴重安全危害。
按照漏洞類型,將發(fā)現(xiàn)的安全漏洞統(tǒng)計如圖3所示。
圖3 安全漏洞類型統(tǒng)計
圖4 高校網(wǎng)站安全狀況
對高校網(wǎng)站安全狀況進行統(tǒng)計,結(jié)果如圖4所示。可以看出,大多數(shù)網(wǎng)站以信息泄露和低危漏洞為主,也有個別站點安全性較差,存在多個高危漏洞。
校園WiFi與校園卡均是校園生活中不可或缺的重要部分,無線上網(wǎng)、刷卡消費、刷卡認證等行為是每天都會遇到的。近年來,WiFi遭遇監(jiān)聽、身份仿冒、拒絕服務(wù)等攻擊層出不窮,各類智能卡遭遇盜刷、數(shù)據(jù)修改等也屢見報端。我們在這兩個方面進行了針對性攻擊測試,發(fā)現(xiàn)多個安全問題。
校園網(wǎng)WiFi服務(wù)是通過用戶名口令來認證用戶,從而為用戶開通上網(wǎng)權(quán)限的,但某些計費系統(tǒng)認證規(guī)則和DHCP服務(wù)中存在疏漏,可導(dǎo)致沒有上網(wǎng)賬號和口令的用戶惡意蹭網(wǎng)。在同一子網(wǎng)的WiFi環(huán)境下,可以很容易通過ARP掃描,探測到其他上網(wǎng)設(shè)備的IP和MAC地址。設(shè)備網(wǎng)卡的MAC地址很容易被修改仿冒,惡意用戶可以在探測到IP和MAC地址后,將自己的MAC地址改為已連網(wǎng)的MAC地址,然后請求DHCP服務(wù)器為自己重新分配IP,達到蹭網(wǎng)目的,如圖5所示。
圖5 MAC地址修改仿冒
在某高校網(wǎng)絡(luò)中,使用明文做為WiFi用戶下線指令。下線過程指令簡單,且下線過程中,服務(wù)器只根據(jù)發(fā)送數(shù)據(jù)的用戶IP進行識別,未對用戶身份進行合法性校驗,因此用戶在上網(wǎng)過程中易受強制下線攻擊。甚至在攻擊者掃描獲取局域網(wǎng)中所有在線IP和MAC地址后,結(jié)合中間人攻擊可造成大面積斷網(wǎng)。
DHCP服務(wù)配置中存在缺陷可能導(dǎo)致地址池耗盡和DHCP服務(wù)器偽造攻擊。步驟如下:首先通過偽造MAC地址耗竭正常的DHCP服務(wù)器的IP地址池,然后攻擊者用自己的主機偽造一個DHCP服務(wù)器,那么新連上內(nèi)網(wǎng)的主機只能使用流氓DHCP服務(wù)器分配的IP,以及攻擊者指定的網(wǎng)關(guān)、DNS服務(wù)器,這樣攻擊者的主機就變成了內(nèi)網(wǎng)網(wǎng)關(guān),可以借此控制內(nèi)網(wǎng)中其他主機的網(wǎng)絡(luò)流量。
某學(xué)生宿舍的水卡使用了NXP的Mifare Classic卡,該卡型存在多個算法漏洞,已被公認為不安全卡種,容易被解密復(fù)制甚至偽造數(shù)據(jù)。
攻擊者可采用ProxMark3,還原卡內(nèi)密鑰,根據(jù)密鑰獲取卡內(nèi)數(shù)據(jù);使用空白M1 S50卡或UID卡,可以把數(shù)據(jù)寫入新的卡片,完成水卡復(fù)制,經(jīng)測試可以正常刷卡。進一步,也可以根據(jù)數(shù)據(jù)格式,修改卡片數(shù)據(jù),為卡片充值,如圖6所示。
圖6
當(dāng)前高校網(wǎng)絡(luò)安全威脅形勢不容樂觀,多個方面存在較嚴重的安全問題。網(wǎng)絡(luò)管理部門應(yīng)重視網(wǎng)絡(luò)安全態(tài)勢,不僅要確保校園網(wǎng)絡(luò)功能的可用、保證服務(wù)正常運行,也需加大對安全威脅的防治。并引入滲透測試等手段,針對目前影響范圍較廣的各類安全威脅進行有效治理,以確保高校網(wǎng)絡(luò)的安全、有序運行。
(責(zé)編:王左利)
(作者單位1為信息工程大學(xué),2為清華大學(xué))