新聞中心
如果不進行有效的數(shù)據(jù)加密,無線數(shù)據(jù)就以明文方式發(fā)送,這樣在某個無線訪問點的信號有效距離之內(nèi)的任何人都可以檢測和接收往來于該無線訪問點的所有數(shù)據(jù)。不速之客不需要攻進內(nèi)部的有線網(wǎng)絡(luò)就能輕而易舉地在無線局域網(wǎng)信號覆蓋的范圍內(nèi)通過無線客戶端設(shè)備接入網(wǎng)絡(luò)。只要能破解無線局域網(wǎng)的不安全的相關(guān)安全機制就能徹底攻陷公司機構(gòu)的局域網(wǎng)絡(luò)。所以說無線局域網(wǎng)由于通過無線信號來傳送數(shù)據(jù)而天生固有不確定的安全隱患。

在永善等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站建設(shè)、網(wǎng)站建設(shè) 網(wǎng)站設(shè)計制作按需制作,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站建設(shè),網(wǎng)絡(luò)營銷推廣,成都外貿(mào)網(wǎng)站制作,永善網(wǎng)站建設(shè)費用合理。
無線局域網(wǎng)有哪些安全隱患,一個沒有健全安全防范機制的無線局域網(wǎng)有哪些安全隱患呢?下面我們就來了解有關(guān)無線網(wǎng)的安全隱患問題。
1. 過度"爆光"無線網(wǎng)帶來的安全隱患
無線網(wǎng)有一定的覆蓋范圍,過度追求覆蓋范圍,會過分"爆光"我們的無線網(wǎng),讓更多無線客戶端探測到無線網(wǎng),這會讓我們的無線網(wǎng)增加受攻擊的機會,因此我們應(yīng)對這方面的安全隱患引起重視。
我們有時候過于追求無線網(wǎng)的覆蓋范圍,而選購發(fā)射功率過大和天線增益較大的無線AP,在對安全方面全局考慮的情況下,現(xiàn)在我們應(yīng)對此改變想法。另外,無線AP的擺放位置也是一個問題,如擺放在窗臺這樣的位置會增加信號外泄的機會。
2. 不設(shè)防闖入的安全隱患
這種情況多發(fā)生在沒有經(jīng)驗的無線網(wǎng)的初級使用者??蛻粼谫徺I回無線AP以后,對設(shè)備安全方面的出廠初始設(shè)置沒有做任何改變,沒有重設(shè)無線AP的管理員登錄密碼、SSID、沒有設(shè)置WEP秘鑰。這種安全隱患最容易發(fā)生,由于現(xiàn)在使用帶有無線網(wǎng)卡的筆記本電腦的人很多,XP操作系統(tǒng)的"無線零配置" 又有自動搜索無線網(wǎng)絡(luò)的功能,因此XP客戶端一旦進入了無線網(wǎng)的信號覆蓋范圍,就可以自動建立連接,這樣就會導(dǎo)致不設(shè)防的闖入。
3. 破解普通無線安全設(shè)置導(dǎo)致設(shè)備身份被冒用的安全隱患
即使是對無線AP采取了加密措施,無線網(wǎng)仍然不是絕對安全的。很多有經(jīng)驗的無線網(wǎng)用戶會給自己的無線網(wǎng)設(shè)置各種各樣的安全設(shè)置,本以為這些設(shè)置可以抵擋住非法攻擊,殊不知無線安全技術(shù)在進步,入侵的技術(shù)和工具同樣在進步。
我們前面已經(jīng)說過了,無線網(wǎng)的信號是在開放空間中傳送的,所以只要有合適的無線客戶端設(shè)備,在合適的信號覆蓋范圍之內(nèi)就可以接收無線網(wǎng)的信號。只要破解了普通無線網(wǎng)安全設(shè)置就可以以合法設(shè)備的身份進入無線網(wǎng)。
這里所說的"普通無線安全設(shè)置"是指普通的無線網(wǎng)設(shè)備中內(nèi)置的安全設(shè)置,包括SSID隱藏、WEP加密、WPA加密、MAC過濾等。這些無線 AP到無線客戶端之間的無線設(shè)備間端對端安全機制,在目前為止被認為是不夠安全的,往往由于無線信號的輕易獲得進而被破解,導(dǎo)致"設(shè)備身份"被冒用。
在這里我們要明白被冒用的是設(shè)備的身份,而非用戶(人)的身份,在下文《無線網(wǎng)安全隱患的解決之道》中我們會了解到"人"的身份的鑒別對于無線網(wǎng)安全來說更健壯,是目前較為安全的無線網(wǎng)安全解決方案之一。
第一步:嗅探出工作頻段、SSID參數(shù)(或要破解SSID隱藏)
Network Stumbler是一個無線網(wǎng)絡(luò)搜尋程序,使用這個軟件就可以幫你掃描出附近有沒有可以使用的無線網(wǎng)絡(luò)信號,包括信號強度、名稱、頻段、是否加密等信息都會顯示出來。只要能嗅探出無線AP所在的頻段、SSID等信息,進而進行下一步破解工作。但它在SSID廣播關(guān)閉的情況下有時候無法探測,若無法探測出隱藏的SSID,只需將探測到的頻段參數(shù)填入WildPackets AiroPeek NX工具進行抓包,一樣可以破解隱藏的SSID.
第二步:抓包
OmniPeek 4.1用來分類截獲經(jīng)過你無線網(wǎng)卡的數(shù)據(jù)。設(shè)置一下只允許抓WEP的數(shù)據(jù)包,在protocol filter(協(xié)議過濾器)中選擇802.11 wep data.再設(shè)置上述嗅探到的頻段和SSID就可以進行抓WEP的數(shù)據(jù)包,最后生成一個DMP格式文件。
第三步:破解WEP密鑰
WinAircrack 用來破解抓到的包--DMP格式文件,從中就可以得到加密的WEP值。
破解MAC地址前要先得到頻道、SSID和WEP密碼,然后使用WildPackets AiroPeek NX軟件,填入上述三個參數(shù)就可以破解了。
相對于WEP的容易破解,破解WPA有很大的難度,它需要監(jiān)聽到的數(shù)據(jù)包是合法客戶端正在開始與無線AP進行"握手"的有關(guān)驗證,而且還要提供 一個正好包含有這個密鑰的"字典文件(可以通過工具或手工生成)".在開始之前,先用airodump捕捉了客戶端登陸WLAN的整個"請求/挑戰(zhàn)/應(yīng) 答"過程,并生CAP文件。接著用WinAircrack 工具破解WPA-PSK.若WPA設(shè)置過于大眾化,那么很容易出現(xiàn)在"字典"里,因而被破解。
網(wǎng)站名稱:那些你不知道的無線網(wǎng)安全隱患
文章起源:http://m.fisionsoft.com.cn/article/dhocdoe.html


咨詢
建站咨詢
