我在公司网络上看到了一些真正的疯狂。有时,数据包会绕圈,有时,(IPv4)互联网的1/8会陷入糟糕的路由。
这些都是暂时的东西。今天关于痛苦和苦难的故事是那些往往会停留很长时间的事情之一。此外,还有一个额外的好处,那就是,邪恶的读者(或者只是态度很差的人)可以找出自己的公司是不是属于这类公司。
这里有一个基本前提:如果您向某人提供您的无线网络名称和WPA2密码(如果您必须提供预共享密钥),他们就可以进入您的网络。你已经知道了。您可能没有意识到的是,他们现在可以创建网络的完美克隆。实际上,我们中的大多数人并不需要担心家里的威胁模型,所以把登录信息泄露给朋友不是什么问题。
公司没有这样的选择。我们以前的养蜂朋友和其他许多像他们一样的朋友正在进行一场生死之争,特别是现在全世界都卷入了整个暮光之城的隔离事件。他们中的一些人完全会做一些邪恶的事情来找出另一个人在做什么……。而且已经做到了。
但是,你说,公司不应该处于这种情况!他们应该使用的是企业版的这种WiFi东西,你有网络证书和客户端证书,实际上使用的是登录名、密码和RADIUS之类的东西!我同意你的看法,公司不应该处于这种情况。他们当然不是,但他们往往比你想象的更频繁地出现在那里。
好好想想吧。如果您的公司仅仅为了修复马桶的音乐(字面意思就是浴室里的音乐)而关闭STP并引发业务结束的交换环路,它会运行咖啡馆级别的无线网络吗?你最好相信他们会的。(并向真正的咖啡店道歉。)。
你怎么能证明呢?这很容易。抓起您的公司Mac,启动钥匙链访问。然后转到Category(类别),选择密码,并按种类排序。然后查找";网络密码";。寻找当你在办公室时,你的Mac电脑会使用的常用网络名称。(我知道由于疯狂,现在几乎没有人在那里。跟我来这里。)。
你看到里面有条目了吗?试着打开它。会有一个表单弹出,上面有一个小复选框来显示密码。它起作用了吗?它可能会要求您提供登录凭据,然后它会接受这些凭据并将其显示给您吗?这是整个公司的WiFi密码。每台设备可能都配置了它。这可能是分布在数十个或数百个物理位置的数千或数万台机器。
现在,这里才是真正有趣的地方。有了这些信息,您或其他任何人都可以获取过去几年建立的任何接入点,并使用相同的设置配置网络,包括SSID(网络名称)和密码。如果您随后将其打开,并将其放在为公司网络配置的设备附近,则很有可能会捕获它。
现在怎么办?发挥你的想象力。欺骗DNS。建立看起来像他们可能使用的供应商的虚假网站。运行假登录页。
但您认为我们使用的是https。有时候你当然会这么做。但我敢打赌,你可以找到一些愚蠢的东西,而这些东西不是你喜欢的,或者是有人的浏览器还没有发现该网站更喜欢HTTPS。记住,你真正需要做的就是说服一个人在你的假页面中输入他们的证书,现在你就可以进入并探索更多。
想象一下,在高峰期的加州火车或BART汽车上做这件事,目标公司的一群人正在通勤。他们的手机通常会使用蜂窝网络,但如果提供了匹配的无线网络,很可能会跳上它,特别是在隧道里。
这就是为什么我们不将家用WiFi设置用于价值数百万美元的业务,假设我们希望它们保持价值数百万美元的业务,而不是一堆冒烟的副翼座椅。如果这是你的公司,去对你的IT人员大喊大叫,直到他们做点什么。然后考虑找到一种连接到硬连线网络的方法,并默认停止使用公司无线网络,直到他们修复它。
如果他们去了,哦,是的,我们知道当你出现的时候,问问他们知道这件事多久了。他们的回答应该会告诉你,这个问题是否有可能得到解决。
额外提示:试着在你的内部网甚至公共互联网上搜索你找到的密码。如果你在公共维基页面上找到它,就派人去买些烈性酒。