WiFi的五大无线攻击

合集下载

网络安全wifi攻防

网络安全wifi攻防

网络安全wifi攻防
网络安全是现代人必须要关注的重要问题之一,其中WiFi攻
防是一个关键的方面。

随着无线网络的普及,WiFi成为了人
们生活中不可或缺的一部分,而对应的安全风险也随之增加。

在WiFi攻防方面,攻击者的目标通常是获取用户的敏感信息,如账号密码、银行卡信息等。

以下是一些常见的WiFi攻击方式:
1. 无线劫持(Wireless hijacking):攻击者通过利用无线信号
漏洞,劫持用户的网络连接,进而窃取用户的隐私信息。

2. 中间人(Man-in-the-middle)攻击:攻击者通过在用户与WiFi之间插入自己的设备或网络节点,拦截并篡改用户与网
络之间的通信,从而获取用户的敏感信息。

3. 社交工程(Social engineering):攻击者通过伪装成信任的
实体,如WiFi热点、公共网络等,引导用户连接并泄露个人
信息。

为了保护WiFi网络的安全,用户可以采取以下防御措施:
1. 使用强密码:设置一个复杂且不易被猜测的WiFi密码,可
以有效防止攻击者对网络进行暴力破解。

2. 加密网络通信:启用WiFi网络的加密功能,如WPA2加密,可以保护用户的通信数据不被窃取或篡改。

3. 禁用自动连接:避免自动连接到不受信任的公共WiFi网络,以减少遭受中间人攻击的风险。

4. 定期更新路由器固件:路由器固件的更新通常会修复一些安全漏洞,因此及时更新路由器固件是保护WiFi网络安全的重
要步骤之一。

总而言之,保护WiFi网络的安全是一个复杂而重要的任务,
用户需要保持警惕并采取相应的防御措施,以确保个人信息和数据的安全。

无线网络的攻击方法

无线网络的攻击方法

无线网络的攻击方法无线网络攻击是指对无线网络进行攻击,以获取未经授权的访问或破坏网络安全。

无线网络攻击方法种类繁多,具有隐蔽性、便利性和高效性的特点,可以对个人用户、企业或政府机构的无线网络进行攻击,造成不同程度的危害。

下面将介绍一些常见的无线网络攻击方法。

1. 信号干扰:信号干扰是一种常见的无线网络攻击方法,攻击者通过发送高功率的无线信号,干扰目标无线网络的信号,导致网络连接不稳定或中断,甚至影响网络性能。

这种攻击方式可以通过自制干扰设备或专业的无线干扰器来实施。

2. 伪造AP攻击:攻击者可以通过搭建伪造的无线访问点(AP)来欺骗用户连接到自己的网络,然后窃取用户的敏感信息,如用户名、密码等。

这种攻击方式对普通用户来说具有一定的隐蔽性,因为他们难以区分真正的AP和伪造的AP。

3. 中间人攻击:中间人攻击是指攻击者与受害者之间建立连接,并伪装成受害者与目标服务器进行通信,从而窃取通信内容或篡改数据。

在无线网络中,中间人攻击通常是通过监听受害者和AP之间的通信流量,实施数据篡改或监视用户行为。

4. 无线密码破解:攻击者可以使用密码破解工具对目标无线网络的加密算法进行破解,获取网络密码,然后获取网络访问权限。

常见的密码破解工具包括Aircrack-ng、Reaver等,这些工具可以利用暴力破解或利用无线网络协议中的漏洞进行攻击。

5. DOS攻击:DOS(拒绝服务)攻击是通过发送大量无效的数据包或请求,占用目标无线网络的带宽和资源,导致网络连接不稳定或中断。

这种攻击方式可以使目标网络无法正常运行,影响用户的正常使用。

6. 漏洞利用攻击:无线网络设备或无线路由器存在一些已知或未知的安全漏洞,攻击者可以通过利用这些漏洞对无线网络进行攻击。

这种攻击方式通常需要一定的技术水平,但一旦成功,可以对目标网络造成严重的危害。

在应对无线网络攻击时,用户和组织可以采取一些措施来提高网络安全性,如加强网络设备的安全设置、定期更新无线网络设备的固件和软件、使用加密协议和访问控制技术、监测和检测异常网络流量等。

无线网络安全威胁

无线网络安全威胁

无线网络安全威胁无线网络已经成为人们生活中不可或缺的一部分,然而,无线网络也面临着许多安全威胁。

下面将列举几种常见的无线网络安全威胁。

首先是无线网络密码破解。

无线网络通常通过密码来保护,但是密码往往较为简单或者容易被猜测,从而容易被黑客破解。

一旦黑客获取了网络密码,他们就可以轻易地访问网络中的敏感信息,造成严重的后果。

其次是无线网络劫持。

黑客可以通过特殊的设备和技术,将无线网络信号劫持并重定向到自己的设备上。

一旦劫持成功,黑客可以监控和截取用户的网络活动,获取包含敏感信息的数据包,并且还可能伪装成合法的网络和网站,骗取用户的个人信息。

再次是无线网络僵尸网络。

通过利用漏洞和恶意软件,黑客可以将用户的无线网络设备感染,并控制成僵尸网络的一部分。

这样的僵尸网络可以被用于发动大规模的网络攻击,包括分布式拒绝服务攻击(DDoS),从而导致网络瘫痪或者数据泄露。

最后是无线网络窃听。

由于无线网络传输的数据包是通过无线信号进行传输的,黑客可以利用窃听设备截取和解码传输的数据包,从而获取敏感信息,例如银行账户密码、邮箱密码等。

这种窃听行为对于个人隐私和商业机密构成了严重的威胁。

为了保护无线网络安全,我们可以采取一些措施。

首先,我们应该使用强密码来保护无线网络,并定期更改密码。

其次,我们应该更新无线路由器的固件和软件,以确保它们有最新的安全防护措施。

此外,我们还可以使用虚拟私人网络(VPN)来加密网络传输,增加网络安全性。

另外,我们还应该保持警惕,不随便连接不可信的无线网络,并使用防火墙和杀毒软件保护设备。

总之,无线网络安全威胁不容忽视,我们应该采取措施来保护无线网络安全,以防止潜在的损失。

无线网络安全威胁

无线网络安全威胁

无线网络安全威胁无线网络安全是指针对无线网络的安全威胁和攻击方式,这些威胁和攻击方式可以对无线网络系统造成不同程度的破坏和损失。

无线网络安全威胁主要包括以下方面:1. 无线网络嗅探:黑客可以扫描无线信号,拦截无线网络传输的数据包,并从中获取用户的敏感信息,如密码和账户信息。

2. 无线网络截获:黑客可以通过欺骗用户的无线设备,使其连接到一个恶意的访问点,从而截获和篡改用户的数据流量。

3. 无线网络干扰:黑客可以使用无线信号干扰设备,例如频谱干扰器,使无线网络不稳定或完全失效,阻止用户正常使用无线网络。

4. 无线网络破解:黑客可以使用破解技术,例如暴力破解或字典攻击,破解无线网络的密码,并非法获得网络访问权限。

5. 无线网络漏洞利用:无线网络设备和路由器可能存在安全漏洞,黑客可以利用这些漏洞来入侵和攻击无线网络系统。

6. 无线网络钓鱼攻击:黑客可以通过模仿合法的无线网络访问点,引诱用户连接,并获取用户的敏感信息,如账户名、密码等。

7. 无线网络拒绝服务攻击:黑客可以发送大量无效的数据包到无线网络,从而使网络系统超载,无法正常服务。

为了抵御和预防这些无线网络安全威胁,我们应该采取以下措施:1. 加密无线网络:使用加密技术,例如WPA或WPA2协议,保护无线网络的数据传输安全。

2. 设置强密码:设置强密码是保护无线网络的基本措施,密码应包含字母、数字和特殊字符,并且应定期更换。

3. 更新和升级无线设备:定期更新和升级无线设备的固件和软件,以修补已知的安全漏洞和缺陷。

4. 启用防火墙:在无线网络系统中配置防火墙,限制和监控网络流量,防止未经授权的访问。

5. 限制无线网络访问点:仅允许信任的设备连接无线网络,关闭无用的访问点,减少安全漏洞的风险。

6. 监测网络活动:通过监控网络流量和日志记录,及时发现和识别潜在的安全威胁和攻击行为。

7. 培训用户意识:教育用户了解无线网络安全的重要性,提高他们的安全意识,避免在不安全的网络环境中进行敏感操作。

网络安全威胁了解常见的网络攻击方式

网络安全威胁了解常见的网络攻击方式

网络安全威胁了解常见的网络攻击方式网络安全威胁:了解常见的网络攻击方式随着互联网的普及和技术的高速发展,网络安全已成为社会的重要议题。

网络攻击是指黑客或恶意用户利用技术手段,对网络系统、计算机设备或个人信息进行非法访问、修改、破坏或盗取的行为。

了解常见的网络攻击方式能够帮助我们更好地保护自己的网络安全和隐私。

本文将介绍一些常见的网络攻击方式。

1. 网络钓鱼(Phishing)网络钓鱼是指攻击者通过伪装成合法的网站或伪造的电子邮件,诱使用户输入个人敏感信息的行为。

攻击者通常会伪装成银行、电子商务平台或社交媒体网站,通过发送虚假的网页链接或伪造的登录页面,引诱用户主动输入用户名、密码、银行账号等信息,从而窃取用户的个人资料。

为避免网络钓鱼攻击,用户需要保持警惕,辨别真伪网站,避免点击可疑链接,及时更新和使用安全防护软件。

2. 恶意软件(Malware)恶意软件是指攻击者通过各种手段将恶意代码或程序植入到计算机系统、移动设备或网络中,用来窃取信息、破坏系统或监控用户活动。

常见的恶意软件包括计算机病毒、木马、广告软件等。

用户应建立良好的网络安全习惯,避免随意下载、点击未知来源的文件和链接,定期更新系统和安全软件,并备份重要的数据。

3. DDoS攻击(Distributed Denial of Service)DDoS攻击是一种通过控制大量的僵尸计算机(也称为"僵尸网络"或"僵尸军团")向目标服务器发送大量的请求,以致使目标服务器超负荷运行,无法继续为真正的用户提供服务。

这种攻击通过制造网络拥堵,导致网络瘫痪。

用户可以通过使用防火墙、入侵检测系统和流量分析工具等手段来预防和应对DDoS攻击。

4. 密码破解攻击(Brute Force Attack)密码破解攻击是指攻击者通过不断尝试所有可能的密码组合,直到找到正确的密码,以获取非法访问权。

这种攻击方式广泛应用于破解电子邮件、社交网络账号、银行账号等。

如何预防WiFi网络攻击

如何预防WiFi网络攻击

如何预防WiFi网络攻击网络攻击是当前互联网领域最常见的安全威胁之一。

在我们的日常生活中,WiFi网络是我们日常生活和工作中不可或缺的一部分,但是无线网络已经成为攻击者入侵网络的一种主要手段。

因此我们必须采取措施来保护无线网络不被攻击。

本文将为您介绍如何预防WiFi网络攻击。

一、了解WiFi网络攻击的种类在了解预防WiFi网络攻击之前,我们需要了解攻击者使用的攻击方式,这样才能够做到心中有数,有的放矢。

以下是一些常见的WiFi网络攻击方式:1. 中间人攻击:攻击者在用户和WiFi接入点之间建立假的接入点,让用户连接到他们构造的假网络上,从而利用网络中间位置窃取用户的数据。

2. 欺骗攻击:攻击者伪造一个接入点模仿合法的WiFi网点,通过对用户进行欺骗,诱导他们输入敏感信息(例如账户密码等),从而获取用户的账户密码等敏感信息。

3. 破解攻击:攻击者通过爆破WiFi接入点的密码或者利用漏洞获取WiFi密码。

他们可以利用这些手段访问受保护的WiFi网络并获得敏感信息。

二、加密你的WiFi网络采取加密措施是防止中间人攻击和破解攻击的有效方法。

使用加密方法可防止他人侵入你的WiFi网络并获取你的信息。

当前,最常用的WiFi加密保护方法是WPA2-PSK。

WPA2-PSK是一种基于预共享密钥的加密标准,可以保护无线网络免受非法访问。

在你的WiFi路由器中启用WPA2加密功能可以大大提高你的网络安全性。

请注意不要使用WEP加密,因为WEP加密保护已经被彻底破解了。

三、使用防火墙安装防火墙可以是防止WiFi攻击的另一种有效方法。

防火墙可以监测网络流量并检测可能的攻击。

当检测到可疑的活动时,防火墙将自动封锁攻击者的IP地址,并保护你的网络不受攻击。

四、定期更新和维护你的WiFi网络定期更新WiFi路由器的固件和操作系统非常重要。

更新可以修复已知的漏洞和弥补系统的安全性,从而提高网络安全性。

更新固件能够防止可能因为固件漏洞导致WiFi网络不可控制。

无线局域网攻击方法及安全研究

无线局域网攻击方法及安全研究近年来,无线局域网(WLAN)已经成为企业或家庭网络的主流网路环境。

因为它可以提供更加灵活的接入方式,除了使人们能够随时随地使用移动设备上网以外,还可以降低网络布线的成本。

然而,WLAN用户所面临的最大问题之一就是网络安全。

因为无线网络存在诸多漏洞,这些漏洞可能会被恶意攻击者利用,因此本文将对无线局域网攻击方法及安全研究进行探讨。

一、无线局域网攻击方法1. 无线劫持无线劫持是一种基于ARP欺骗攻击的攻击方式。

攻击者使用ARP欺骗,伪造网关或者使用网关的IP地址,利用本地网络决策算法(LRDA)强制要求受害者删除原有缓存,并将他们的数据流量传输到攻击者控制的设备。

这样,攻击者就可以实时监控所有受害者的流量,并窃取其中的信息。

2. 信道欺骗信道欺骗包括伪造无线接入点、隐藏SSID、实施伪造DHCP 服务器的方式等多种方式。

攻击者可以制造虚假的无线网络接入点,通过类似于“中间人”的方式来嗅探被害者的数据流量和信息,从而获取和窃取用户的账号和密码,篡改受害者的数据包、以及重放攻击等。

3. 拒绝服务(DoS)攻击DoS攻击是一种通过消耗受害者的无线网络资源来影响用户体验的攻击方式。

攻击者会向受害者发送大量请求,导致网络拥堵,从而使受害者无法访问网络或体验延迟严重的网络连接。

4. 非法访问非法访问也叫“盗窃信令”,攻击者可以伪装成合法用户,通过窃取网络身份信息,并且获取用户的身份验证机制,从而监视和攻击网络数据。

二、无线局域网安全研究1. 加密技术无线局域网中最常用的加密方式是WPA2和WPA3,其中WPA3是更新的版本,用于更加安全和便捷的网络访问并提供更加强大的安全保护。

在企业无线网络中,使用802.1x进行身份验证可以增强安全性并提高完整性。

2. 警觉性和防范措施良好的网络安全习惯包括:不连接未知的无线网络,使用安全的无线网络服务(例如WPA2/WPA3),使用强密码进行身份验证,启用防病毒软件并保持最新,以及定期检查设备的漏洞3. 安全审计安全审计是一种判断WLAN系统是否能够承受安全威胁的方法。

无线网络中的网络攻击与防范策略

无线网络中的网络攻击与防范策略无线网络的普及给人们的生活和工作带来了很多便利,但也给网络安全带来了新的挑战。

在无线网络环境中,网络攻击成为了一种常见的威胁。

本文将探讨无线网络中的网络攻击类型并介绍相应的防范策略。

一、无线网络中的网络攻击类型1. 无线欺骗攻击无线欺骗攻击是指攻击者通过伪造无线接入点(AP)诱导用户连接,并获取用户的敏感信息。

常见的无线欺骗攻击包括:伪造AP攻击、无线中间人攻击等。

2. 无线拒绝服务攻击(DoS)无线拒绝服务攻击是指攻击者通过向目标无线网络发送大量无效的数据包或利用漏洞造成网络资源不可用,影响无线网络的正常运行。

无线DoS攻击可以分为:消耗带宽的攻击、关联攻击、Deauthentication攻击等。

3. 信息泄露信息泄露是指攻击者通过拦截无线网络中的数据包来获取网络传输的敏感信息。

信息泄露威胁包括:数据嗅探、中间人攻击、密码破解等。

4. 无线入侵无线入侵是指攻击者利用系统漏洞或弱口令等手段,未经授权地进入无线网络,获取网络资源或操控网络设备。

无线入侵威胁主要包括:无线网络漏洞利用、无线钓鱼攻击等。

二、无线网络攻击的防范策略1. 强化网络设备安全设置部署无线接入点(AP)时,应设置强密码和加密协议,并定期更新网络设备的固件和补丁。

此外,关闭不必要的管理接口和服务也是保护网络安全的重要措施。

2. 使用强密码和身份验证机制强密码和身份验证机制是保护无线网络安全的重要组成部分。

用户应该设置包含字母、数字和特殊字符的强密码,并定期更改密码。

网络管理员可以采用双因素验证、MAC地址过滤等方式,增加用户身份验证的难度。

3. 加强网络监控与入侵检测建立实时监控系统,对网络设备和流量进行全面监测,及时检测和发现异常行为。

通过使用入侵检测系统(IDS)和入侵防御系统(IPS),可以及时发现并阻止潜在的网络攻击。

4. 使用安全加密协议使用安全的加密协议是保护无线网络安全的关键。

WPA2(Wi-Fi Protected Access 2)是目前最安全的无线加密协议,能够提供更强大的数据保护和身份验证机制。

无线网络的黑客攻击类型与防范方法

无线网络的黑客攻击类型与防范方法随着科技的不断发展,无线网络已经成为了我们日常生活中不可或缺的一部分。

然而,正是因为其便利性和广泛性,无线网络也成为了黑客攻击的目标。

本文将介绍一些常见的无线网络黑客攻击类型,并提供一些防范方法。

一、无线网络黑客攻击类型1. 无线密码破解无线密码破解是最常见的无线网络黑客攻击类型之一。

黑客通过使用专门的软件和工具,尝试破解无线网络的密码,从而获取网络访问权限。

这种攻击方式主要针对使用弱密码或默认密码的网络。

2. 中间人攻击中间人攻击是指黑客通过伪装成无线网络的合法用户或访问点,窃取用户的敏感信息。

黑客可以拦截用户与无线网络之间的通信,获取用户的用户名、密码、信用卡信息等。

3. 信号干扰信号干扰是一种通过发送干扰信号来阻断或干扰无线网络连接的攻击方式。

黑客可以使用干扰设备,如干扰器或频率干扰器,来干扰无线信号,使用户无法连接到网络。

4. 无线钓鱼无线钓鱼是指黑客通过伪造合法的无线网络访问点,引诱用户连接并输入个人信息。

黑客可以创建一个看似真实的无线网络,然后通过窃取用户的信息来进行诈骗或其他非法活动。

5. 分布式拒绝服务(DDoS)攻击DDoS攻击是指黑客通过发送大量的请求,超过无线网络的处理能力,从而使网络服务不可用。

这种攻击方式通常涉及多个攻击者,分布在不同的地理位置,使得防御变得更加困难。

二、无线网络黑客攻击的防范方法1. 使用强密码和加密为了保护无线网络免受密码破解攻击,用户应该使用强密码,并定期更改密码。

此外,使用WPA2或更高级别的加密协议可以有效地防止黑客破解密码。

2. 定期更新固件和软件无线路由器和其他网络设备的固件和软件更新通常包含修复安全漏洞的补丁。

用户应该定期检查并更新它们,以确保网络的安全性。

3. 使用虚拟专用网络(VPN)通过使用VPN,用户可以在使用公共无线网络时加密其互联网连接。

这样可以防止黑客窃取用户的敏感信息,同时保护用户的隐私。

4. 注意无线网络的选择在连接到无线网络时,用户应该选择已知和受信任的网络,尽量避免连接到不熟悉的网络。

路由器常见攻击手段和防御对策

路由器常见攻击手段和防御对策路由器作为网络的重要组成部分,承担着将数据包转发到目的地的重要角色。

然而,由于路由器集中了大量的网络流量和敏感信息,它也成为了攻击者的目标。

下面将介绍一些常见的路由器攻击手段以及相应的防御对策。

一、常见的路由器攻击手段:1.DOS/DDoS攻击:通过发送大量的请求或者恶意数据包,使得路由器或网络服务停止响应正常用户的请求。

2.ARP欺骗:攻击者利用ARP协议的不安全特性,通过发送虚假的ARP响应,将网络中的流量转发到自身控制的设备上。

3.IP欺骗:攻击者通过伪造源IP地址或目的IP地址,以隐藏真实身份或绕过访问控制。

4.路由表劫持:攻击者通过发送虚假路由信息,将网络流量转发到恶意的目的地。

5.无线网络破解:攻击者通过破解路由器的无线密码,获取网络访问权限。

二、防御对策:1.更新固件:路由器厂商会不断修复已发现的漏洞,并发布新的固件版本。

定期检查并更新路由器固件,可以有效减少被攻击的风险。

3.使用强密码:设置一个强密码可以有效防止未经授权的访问。

密码应包含字母、数字和特殊字符,长度至少为8位。

4.关闭不必要的服务:路由器通常会提供一些附加功能,如远程管理、UPnP等。

关闭这些不必要的服务可以减少攻击面。

5.修改默认登录凭证:攻击者通常会尝试使用默认的用户名和密码来登录路由器。

修改默认的登录凭证,可以增加攻击的难度。

6.启用登录失败锁定:启用路由器的登录失败锁定功能,可以防止攻击者通过暴力破解密码的方式登录路由器。

7.使用VPN建立安全连接:如果需要远程管理路由器,应该使用VPN建立安全的连接,并限制只有特定的IP地址可以访问。

8.监控网络流量:实时监控网络流量可以帮助及时发现异常行为,识别潜在的攻击。

9. 使用IPSec或SSL加密:确保路由器之间的通信通过IPSec或SSL进行加密,防止通信被篡改或者窃听。

10.制定网络安全策略:为网络设计一个完善的安全策略,包括访问控制、入侵检测和防护、日志审计等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

警惕针对WiFi的五大无线攻击
2014-2-22 18:41|查看: 3646|评论: 3|来自: OFweek通信网
随着城市信息化进程的加速,3G、4G和无线网络已经越来越普及,用户可以在公司、商场、咖啡厅享受速度越来越快、使用越来越方便的WiFi网络。

然而,大家是否知道,使用这些WiFi是否存在某些安全风险,而这些风险又会导 ...
随着城市信息化进程的加速,3G、4G和无线网络已经越来越普及,用户可以在公司、商场、咖啡厅享受速度越
来越快、使用越来越方便的WiFi网络。

然而,大家是否知道,使用这些WiFi是否存在某些安全风险,而这些风
险又会导致我们的信息或者财产损失呢?由于WiFi主要是工作在OSI协议栈的第二层,大部分的攻击发生在第
二层。

但无线攻击,如干扰,也可以发生在第一层。

目前,有五种类型的无线攻击需要警惕。

有线侧漏
网络攻击通常开始于某种形式的侦察。

在无线网络中,侦察涉及使用无线嗅探器混听无线数据包,以使攻击
者可以开发无线网络的信号覆盖区。

如果攻击者与一个接入点相关联,则他或她能够嗅探第三层及以上。

许多管理者不知道的是,如果没有适当的分段和防火墙,当他们将无线网络连接到有线网络时,这种广播和
多播通信会泄漏到无线空间。

多数接入点和无线开关允许流量无堵塞地泄漏到空间。

通过有线网络连接到AP,
并将内部协议通信泄漏到无线电波的网络设备证实了这种可能。

不幸的是,这个传输可能揭示网络的拓扑结构、
设备类型、用户名甚至是密码。

当部署无线时,在无线交换机和接入点的输出流量应适当过滤掉广播流量,来防止这个敏感的有线流量泄漏
到本地空域。

流氓接入点
流氓接入点最常见的类型包括将像Linksys路由器等的消费级接入点带入办公室的用户。

许多组织试图通过
无线评估检测流氓AP。

流氓AP的定义是一个未经授权的无线接入点连接到网络。

任何其他可见的AP就是一个
简单的相邻接入点。

审查潜在的流氓AP需要一些关于合法无线环境和认可的接入点的先验知识。

该种用于检测流氓AP的方法涉
及环境中的异常访问点的确定,因此是一个最省力的方法。

出于这个原因,无线IPS在检测流氓AP上更有效。

一个无线IPS将其通过无线传感器缩减到的与其在有线一侧看到的关联起来。

通过各种算法,它决定一个接入点
是否是一个真正的流氓接入点。

甚至是季度性的流氓接入点抽查仍然给恶意黑客巨大的机会,为一些人留出不是
几天就是几个月的时间插入流氓接入点、执行攻击、然后删除而不被发现。

错误配置接入点
企业无线局域网的部署可能出现配置错误。

例如,一个未保存的配置变化可能容许一个设备在停电重启时恢
复到出厂默认设置,并且许多其他的配置错误会导致过多的漏洞。

因此,这些设备必须进行符合政策的配置监测。

一些这样的监测可以在布线侧与WLAN管理产品一起实施。

现代系统有不同的考虑——基于控制器的方法在很大
程度上避免了这个问题,但一些组织特别是一些较小的组织,仍将面临这样的问题。

在控制器方面,人为的错误
带来更大的风险——所有接入点都会有问题或有配置漏洞。

无线钓鱼
当涉及人类行为时,执行安全WiFi使用是困难的。

普通的无线用户根本不熟悉在当地的咖啡店或机场连接
到开放的WiFi网络时的威胁。

此外,用户可以在不知情的情况下连接到他们认为是合法接入点的无线网络,但
实际上,这是特别为吸引不知情的受害者设立的蜜罐或开放网络。

一旦攻击者获得对用户笔记本电脑的访问权限,则其不仅可以窃取敏感文件等信息,还可以获得作为企业网络用户的无线网络凭据。

这种攻击可能比直接攻击企业网络更容易执行。

如果攻击者可以从一个无线用户的电脑中获得证书,然后他或她可以使用这些凭据来访问企业无线网络,绕过任何用于阻止更复杂攻击的加密和安全机制。

客户端隔离
当用户与接入点关联时,他们可以看到其他试图连接到接入点的人。

理想的情况是,大多数用户连接到接入点以获取互联网访问或访问公司网络,但他们在相同的无线网络中成为恶意用户的受害者。

除了窃听,恶意用户还可能直接定位到其他用户,只要他们被关联到相同的接入点。

具体来说,一旦用户认证并关联到一个接入点,他或她便获取到一个IP地址,并因此访问到第三层。

与有线网络相似,恶意无线用户现在与其他接入到该接入点的用户在同一个网络中,将他们作为直接的攻击目标。

无线技术供应商也意识到了这一漏洞,已经发布了产品为客户和公司网络提供客户端隔离。

客户端隔离允许人们访问接入点提供的互联网和其他资源,减少了局域网的能力。

通常该功能是默认被禁用的,所以应确保它被所有的接入点启用。

相关文档
最新文档