<acronym id="pokdi"><strong id="pokdi"></strong></acronym>
      <acronym id="pokdi"><label id="pokdi"><xmp id="pokdi"></xmp></label></acronym>

      <td id="pokdi"><ruby id="pokdi"></ruby></td>
      <td id="pokdi"><option id="pokdi"></option></td>
      <td id="pokdi"></td>

        1. 教育裝備采購網
          第八屆圖書館論壇 校體購2

          校園卡復制偽造 校園網安全面臨重重惡意

          教育裝備采購網 2017-12-22 09:49 圍觀2254次

            ?現在,勒索病毒、惡意掛馬、大規模數據泄露等網絡攻擊的目標也漸漸由商業網站波及校園網絡。高校網絡中的商業機密等內容雖少,但許多國家重點課題、國防工業項目等相關信息價值極大。一旦高校關鍵網絡節點被攻陷,也會直接將大量教學電腦和學生自用筆記本等計算機暴露在網絡攻擊之下。因此,在高校網絡的運維過程中,對各類網絡安全威脅絕不可掉以輕心。

            2016年底,我們對北京市某些高校網絡進行了安全滲透測試,其內容包括Web站點、服務器配置、無線WiFi接入、校園卡設備等,發現其中存在諸多安全問題,可分為幾類,參見表1。

            

          Web站點安全問題調查

            在表1中,我們將高校網絡漏洞分為三大類,其中前兩類均為Web站點中存在的安全問題。在幾個月的時間里,我們對相關網絡通信數據進行采集,結合手動攻擊測試,得出安全審計結果。

            在高校網絡通信數據中,活躍端口主要分布在http所在的80端口、https所在的443端口、FTP服務所在的21端口、ssh所在的22端口。由圖1可以看出,高校網絡中通信數據以Web數據為主,其中http數據占多數。

            

            編寫針對性工具及使用開源工具對網站進行自動化掃描,可以發現的漏洞數量如圖2所示,其中低危漏洞占大部分。高危漏洞在自動化掃描中往往很難暴露,需要測試者手動攻擊才能得出。

            

            對站點進行手動攻擊,綜合利用數據嗅探、腳本爆破、參數注入等方式,發現站點多個中高危安全漏洞。其中包括XSS攻擊、SQL注入、仿冒登錄、URL重定向等,如被攻擊者利用,可造成嚴重安全危害。

            按照漏洞類型,將發現的安全漏洞統計如圖3所示。

            

            對高校網站安全狀況進行統計,結果如圖4所示??梢钥闯?,大多數網站以信息泄露和低危漏洞為主,也有個別站點安全性較差,存在多個高危漏洞。

            

            WiFi與校園卡安全問題

            校園WiFi與校園卡均是校園生活中不可或缺的重要部分,無線上網、刷卡消費、刷卡認證等行為是每天都會遇到的。近年來,WiFi遭遇監聽、身份仿冒、拒絕服務等攻擊層出不窮,各類智能卡遭遇盜刷、數據修改等也屢見報端。我們在這兩個方面進行了針對性攻擊測試,發現多個安全問題。

            WiFi存在蹭網及監聽風險

            校園網WiFi服務是通過用戶名口令來認證用戶,從而為用戶開通上網權限的,但某些計費系統認證規則和DHCP服務中存在疏漏,可導致沒有上網賬號和口令的用戶惡意蹭網。在同一子網的WiFi環境下,可以很容易通過ARP掃描,探測到其他上網設備的IP和MAC地址。設備網卡的MAC地址很容易被修改仿冒,惡意用戶可以在探測到IP和MAC地址后,將自己的MAC地址改為已連網的MAC地址,然后請求DHCP服務器為自己重新分配IP,達到蹭網目的,如圖5所示。

            

            在某高校網絡中,使用明文做為WiFi用戶下線指令。下線過程指令簡單,且下線過程中,服務器只根據發送數據的用戶IP進行識別,未對用戶身份進行合法性校驗,因此用戶在上網過程中易受強制下線攻擊。甚至在攻擊者掃描獲取局域網中所有在線IP和MAC地址后,結合中間人攻擊可造成大面積斷網。

            WiFi存在地址耗盡及偽造攻擊

            DHCP服務配置中存在缺陷可能導致地址池耗盡和DHCP服務器偽造攻擊。步驟如下:首先通過偽造MAC地址耗竭正常的DHCP服務器的IP地址池,然后攻擊者用自己的主機偽造一個DHCP服務器,那么新連上內網的主機只能使用流氓DHCP服務器分配的IP,以及攻擊者指定的網關、DNS服務器,這樣攻擊者的主機就變成了內網網關,可以借此控制內網中其他主機的網絡流量。

            學生校園水卡可被復制偽造

            某學生宿舍的水卡使用了NXP的Mifare Classic卡,該卡型存在多個算法漏洞,已被公認為不安全卡種,容易被解密復制甚至偽造數據。

            攻擊者可采用Prox Mark3,還原卡內密鑰,根據密鑰獲取卡內數據;使用空白M1S50卡或UID卡,可以把數據寫入新的卡片,完成水卡復制,經測試可以正常刷卡。進一步,也可以根據數據格式,修改卡片數據,為卡片充值,如圖6所示。

            

            當前高校網絡安全威脅形勢不容樂觀,多個方面存在較嚴重的安全問題。網絡管理部門應重視網絡安全態勢,不僅要確保校園網絡功能的可用、保證服務正常運行,也需加大對安全威脅的防治。并引入滲透測試等手段,針對目前影響范圍較廣的各類安全威脅進行有效治理,以確保高校網絡的安全、有序運行。

            (作者單位吳中超為信息工程大學,汪志偉、張少杰為清華大學)

          來源:中國教育網絡 作者:吳中超 汪志偉 張少杰 責任編輯:云燕 我要投稿
          校體購終極頁

          相關閱讀

          版權與免責聲明:

          ① 凡本網注明"來源:教育裝備采購網"的所有作品,版權均屬于教育裝備采購網,未經本網授權不得轉載、摘編或利用其它方式使用。已獲本網授權的作品,應在授權范圍內使用,并注明"來源:教育裝備采購網"。違者本網將追究相關法律責任。

          ② 本網凡注明"來源:XXX(非本網)"的作品,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責,且不承擔此類作品侵權行為的直接責任及連帶責任。如其他媒體、網站或個人從本網下載使用,必須保留本網注明的"稿件來源",并自負版權等法律責任。

          ③ 如涉及作品內容、版權等問題,請在作品發表之日起兩周內與本網聯系,否則視為放棄相關權利。

          校體購產品
          99久久国产自偷自偷免费一区|91久久精品无码一区|国语自产精品视频在线区|伊人久久大香线蕉av综合

            <acronym id="pokdi"><strong id="pokdi"></strong></acronym>
              <acronym id="pokdi"><label id="pokdi"><xmp id="pokdi"></xmp></label></acronym>

              <td id="pokdi"><ruby id="pokdi"></ruby></td>
              <td id="pokdi"><option id="pokdi"></option></td>
              <td id="pokdi"></td>