I.地址欺骗和会话拦截
1.由于802.11无线网络不认证数据帧,攻击者可以通过欺骗帧来重定向数据流和混淆ARP表。通过一种非常简单的方法,攻击者可以很容易地获得网络中站点的MAC地址,这可以用于恶意攻击。
2.除了欺骗帧,攻击者还可以通过拦截会话帧来发现AP中的认证缺陷,通过监听AP发送的广播帧来发现AP的存在。但是,由于802.11并不要求AP证明自己真的是AP,所以攻击者很容易伪装成AP进入网络。通过这样的AP,攻击者可以进一步获得认证信息以进入网络。在采用802.11i的技术对每个802.11MAC帧进行认证之前,通过会话拦截的网络入侵是不可避免的。
3.在802.11i正式获批之前,MAC地址欺骗对无线网络的威胁依然存在。网络管理员必须将无线网络与易受攻击的核心网络分开。
二。流量分析和流量拦截
1.802.11无法阻止攻击者被动监控网络流量,任何无线网络分析仪都可以毫无阻碍地拦截未加密的网络流量。目前,WEP存在可被攻击者利用的漏洞。它只能保护用户和网络通信的初始数据,管理和控制帧无法通过WEP进行加密和认证,从而为攻击者提供了通过欺骗帧来停止网络通信的机会。
2.WEP非常容易被Airsnort和WEPcrack这样的工具解密,但是后来很多厂商发布的固件都可以避免这些已知的攻击。作为保护功能的延伸,最新无线网络产品的保护功能更进一步,使用密钥管理协议,每15分钟更换一次WEP密钥。即使是最繁忙的网络也无法在如此短的时间内产生足够的数据来证明攻击者破解了密钥。
3.如果使用用户的无线网络传输敏感数据,只使用WEP加密是远远不够的。SSH、SSL、IPSec等加密技术。需要进一步采用,以加强数据的安全性。
三。恶意入侵
1.一旦攻击者进入无线网络,就会成为进一步入侵其他系统的起点。很多网络都有一套精心设置的安全设备作为网络的外壳来防止非法攻击,但是外壳保护的网络内部非常脆弱,容易受到攻击。无线网络可以通过简单的配置快速连接到网络主干,但这会将网络暴露给攻击者。即使是有一定边界安全设备的网络,也会暴露网络,受到攻击。
2.无线网络被认为是不可靠的网络,因为它非常容易受到攻击。很多公司在休息室、培训教室等公共区域布置无线网络。,作为来宾的访问方式。网络要布置在核心网的保护壳之外,比如防火墙,接入核心网要用VPN。
以上是平时常见的一些攻击手段。相信大家看完这篇文章都已经用足了手段,这样我们就不难进行有效的防御了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)