Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1889498
  • 博文数量: 2460
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 24729
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2460)

文章存档

2024年(310)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2023-11-23 14:03:05

  现如今无线网络应用无所不在,无论是在家里、公司还是公共场所,无线网络都是重要的存在,也正因如此越来越多的人开始重视无线网络的应用安全。本文为大家盘点无线网络攻击常见的10种类型,一起来学习一下。

  从攻击形态上看,无线网络攻击主要可以分为三个大类:被动型攻击、主动型攻击以及针对网络组件的攻击。按照这三种大类,可以梳理出10种类型,具体如下:

  1、数据包嗅探攻击

  数据包嗅探是指获取无线网络中的原始流量的行为。在日常网络管理中,管理员需要通过Wireshark等数据包嗅探器检测、监控和收集网络数据包,以了解网络系统的运行情况,这是一种合法的监控活动,但数据包嗅探也可以被攻击者非法使用,用来违规获取网络流量。

  2、非法接入攻击

  非法接入攻击是指攻击者将任何未经授权的接入点连接到网络。如果企业的无线网络中被攻击者成功放置了非法接入点,那么网络中的应用和数据将不再安全,因为攻击者随时可以访问它所连接的网络。

  3、双面恶魔攻击

  无线网络钓鱼是指恶意分子创建模仿合法的网络接入点,诱骗合法用户连接。双面恶魔是一种常见的用于Wi-Fi网络钓鱼的攻击手法。它模仿成是合法的已授权接入点,并使用授权接入点的SSID来诱骗用户连接上去。有时,攻击者还会禁用授权接入点来破坏整个网络。即使授权接入点没有被禁用,双面恶魔仍然能够获取一些有价值的网络流量。

  4、欺骗攻击

  欺骗攻击指攻击者假装是合法用户或服务来进行网络访问或数据传输活动。欺骗攻击包括以下几种类型:MAC地址欺骗、帧欺骗、IP欺骗、数据重放、身份验证重放。

  5、加密破解攻击

  许多过时的无线网络安全协议也会很容易受到攻击,包括有线等效隐私和Wi-Fi受保护访问等,其中,2003年推出的WPA比WEP更有效。它使用比WEP更强大的加密和更好的身份验证。然而,WPA也容易受到攻击,目前也不应该继续使用。后续推出的WPA2于2004年正式取代了WEP,它包含了AES加密技术。而2018年推出的WPA3则提供了比WPA2更强大的加密能力。

  6、MitM中间人攻击

  MitM攻击是一种第三方冒充合法通信方的窃听攻击,主要发生在网络犯罪分子窃听两个合法用户之间的通信内容时,比如两个用户相互通信,或者一个用户与应用程序或服务进行交互。攻击者会将自己伪装成是合法的用户,从而拦截敏感信息并转发信息。

  7、DoS攻击

  DoS攻击可以阻止合法用户正常连接到无线网络,一般发生在恶意分子用大量流量阻塞网络时,从而使网络不堪重负,并使合法用户无法正常访问。

  8、无线干扰攻击

  与DoS攻击一样,无线网络干扰攻击也会使网络系统不堪重负,这样很多合法用户将无法连接到网络。无线干扰攻击的一个典型做法就是向某个网络接入点发送大量流量,以“阻塞”其合法连接。

  9、无线搜寻攻击

  无线搜寻又叫接入点映射,不法分子带着无线设备(通常是电脑或移动设备)四处搜寻,查找那些可以自由连接的开放式无线网络。很多企业的无线网络由于疏忽等原因,未设置完善的安全措施,这样就让攻击者可以趁虚而入。

  10、战舰式攻击

  战舰式攻击指攻击者蓄意向企业组织投寄针对无线网络的物理监视设备,这类设备一旦进入企业组织内部,就会自动连接到目标无线网络,并采集外发敏感数据。这种攻击需要特定的攻击设备来配合,并且攻击的目的性会非常明确。一旦设备进入受害企业无线网络信号的覆盖范围,就会伺机攻击网络。

阅读(85) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~