• 易迪拓培训,专注于微波、射频、天线设计工程师的培养
首页 > 无线通信 > 技术文章 > 警惕针对WiFi的五大无线攻击

警惕针对WiFi的五大无线攻击

录入:edatop.com     点击:

  随着城市信息化进程的加速,3G、4G和无线网络已经越来越普及,用户可以在公司、商场、咖啡厅享受速度越来越快、使用越来越方便的WiFi网络。然而,大家是否知道,使用这些WiFi是否存在某些安全风险,而这些风险又会导致我们的信息或者财产损失呢?由于WiFi主要是工作在OSI协议栈的第二层,大部分的攻击发生在第二层。但无线攻击,如干扰,也可以发生在第一层。目前,有五种类型的无线攻击需要警惕。

  有线侧漏

  网络攻击通常开始于某种形式的侦察。在无线网络中,侦察涉及使用无线嗅探器混听无线数据包,以使攻击者可以开发无线网络的信号覆盖区。如果攻击者与一个接入点相关联,则他或她能够嗅探第三层及以上。

  许多管理者不知道的是,如果没有适当的分段和防火墙,当他们将无线网络连接到有线网络时,这种广播和多播通信会泄漏到无线空间。多数接入点和无线开关允许流量无堵塞地泄漏到空间。通过有线网络连接到AP,并将内部协议通信泄漏到无线电波的网络设备证实了这种可能。不幸的是,这个传输可能揭示网络的拓扑结构、设备类型、用户名甚至是密码。

  当部署无线时,在无线交换机和接入点的输出流量应适当过滤掉广播流量,来防止这个敏感的有线流量泄漏到本地空域。

  流氓接入点

  流氓接入点最常见的类型包括将像Linksys路由器等的消费级接入点带入办公室的用户。许多组织试图通过无线评估检测流氓AP。流氓AP的定义是一个未经授权的无线接入点连接到网络。任何其他可见的AP就是一个简单的相邻接入点。

  审查潜在的流氓AP需要一些关于合法无线环境和认可的接入点的先验知识。该种用于检测流氓AP的方法涉及环境中的异常访问点的确定,因此是一个最省力的方法。出于这个原因,无线IPS在检测流氓AP上更有效。一个无线IPS将其通过无线传感器缩减到的与其在有线一侧看到的关联起来。通过各种算法,它决定一个接入点是否是一个真正的流氓接入点。甚至是季度性的流氓接入点抽查仍然给恶意黑客巨大的机会,为一些人留出不是几天就是几个月的时间插入流氓接入点、执行攻击、然后删除而不被发现。

上一篇:知识扫盲:WiFi的十大常见误解
下一篇:移动环境中防止数据丢失的5种方法

手机天线设计培训教程详情>>

手机天线设计培训教程 国内最全面、系统、专业的手机天线设计培训课程,没有之一;是您学习手机天线设计的最佳选择...【More..

射频和天线工程师培训课程详情>>

  网站地图