Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1943546
  • 博文数量: 2504
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 25169
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2504)

文章存档

2024年(354)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2022-11-30 13:49:39

  在近几年来,随着无线技术的进步,无线局域网在我们的生活中越来越普及,其便捷、灵活、有效等众多优点受到越来越多人的青睐,但事物往往都是具有双面性的,那么无线局域网的安全威胁有哪些?以下是详细的内容:

  1)窃听

  无线网络易遭受匿名黑客的攻击,攻击者可以截获无线电信号并解析出数据。用于无线窃听的设备与用于无线网络接入的设备相同,这些设备经过很小的改动就可以被设置成截获特定无线信道或频率的数据的设备。

  窃听主要用于收集目标网络的信息,包括谁在使用网络、能访问什么信息及网络设备的性能等。如果攻击者可以连接到无线网络上,他还可以使用ARP欺骗进行主动窃听。

  ARP欺骗实际上是一种作用在数据链路层的中间人攻击,攻击者通过给目标主机发送欺骗ARP数据包来旁路通信。当攻击者收到目标主机的数据后,再将它转发给真正的目标主机。这样,攻击者可以窃听无线网络或有线网络中主机间的通信数据。

  2)通信阻断

  有意或无意的干扰源可以阻断通信。对整个网络进行DoS攻击可以造成通信阻断,使包括客户端和基站在内的整个区域的通信线路堵塞,造成设备之间不能正常通信。针对无线网络的DoS攻击则很难预防。

  此外,大部分无线网络通信都采用公共频段,很容易受到来自其他设备的干扰。攻击者可以采用客户端阻断和基站阻断方式来阻断通信。攻击者可能通过客户端阻断占用或假冒被阻断的客户端,也可能只是对客户端发动DoS攻击;攻击者可能通过基站阻断假冒被阻断的基站。所以,在部署无线网络前,电信运营商一定要进行站点调查,以验证现有设备不会对无线网络形成干扰。

  3)数据的注入和篡改

  黑客通过向已有连接中注入数据来截获连接或发送恶意数据和命令。攻击者能够通过向基站插入数据或命令来篡改控制信息,造成用户连接中断。

  数据注入可被用做DoS攻击。攻击者可以向网络接入点发送大量连接请求包,使接入点用户连接数超标,以此造成接入点拒绝合法用户的访问。如果上层协议没有提供实时数据完整性检测,在连接中注入数据也是可能的。

  4)中间人攻击

  中间人攻击与数据注入攻击类似,所不同的是它可以采取多种形式,主要是为了破坏会话的机密性和完整性。中间人攻击比大多数攻击更复杂,攻击者需要对网络有深入的了解。攻击者通常伪装成网络资源,当受害者开始建立连接时,攻击者会截取连接,并与目的端建立连接,同时将所有通信经攻击主机代理到目的端。这时,攻击者就可以注入数据、修改通信数据或进行窃听攻击。

  5)客户端伪装

  通过对客户端的研究,攻击者可以模仿或克隆客户端的身份信息,以试图获得对网络或服务的访问。攻击者也可以通过窃取的访问设备来访问网络。保证所有设备的物理安全非常困难。当攻击者通过窃取的设备发起攻击时,通过链路层访问控制手段来限制对资源的访问(如蜂窝网采用的通过电子序列码或WLAN网络采用的MAC地址验证等手段)都将失去作用。

  6)接入点伪装

  高超的攻击者可以伪装接入点。客户端可能在未察觉的情况下连接到该接入点,并泄露机密认证信息。这种攻击方式可以与上面描述的接入点通信阻断攻击方式结合起来使用。

  7)匿名攻击

  攻击者可以隐藏在无线网络覆盖的任何角落,并保持匿名状态,这使定位和犯罪调查变得异常困难。一种常见的匿名攻击称为沿街扫描(War Driving),指攻击者在特定的区域扫描并寻找开放的无线网络。

  值得注意的是,许多攻击者发动匿名攻击不是为了攻击无线网络本身,只是为了找到接入Internet并攻击其他机器的跳板。因此,随着匿名接入者的增多,针对Internet网络的攻击也会增加。

阅读(261) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~