利用无线WIFI技术进行攻击的手段有哪些 - 爱问答

(爱问答)

利用无线WIFI技术进行攻击的手段有哪些

由于WiFi主要是工作在OSI协议栈的第二层,大部分的攻击发生在第二层。但无线攻击,如干扰,也可以发生在第一层。目前,有五种类型的无线攻击需要警惕。

有线侧漏

网络攻击通常开始于某种形式的侦察。在无线网络中,侦察涉及使用无线嗅探器混听无线数据包,以使攻击者可以开发无线网络的信号覆盖区。如果攻击者与一个接入点相关联,则他或她能够嗅探第三层及以上。

流氓接入点

流氓接入点最常见的类型包括将像Linksys路由器等的消费级接入点带入办公室的用户。许多组织试图通过无线评估检测流氓AP。流氓AP的定义是一个未经授权的无线接入点连接到网络。任何其他可见的AP就是一个简单的相邻接入点。

错误配置接入点

企业无线局域网的部署可能出现配置错误。例如,一个未保存的配置变化可能容许一个设备在停电重启时恢复到出厂默认设置,并且许多其他的配置错误会导致过多的漏洞。因此,这些设备必须进行符合政策的配置监测。一些这样的监测可以在布线侧与WLAN管理产品一起实施。现代系统有不同的考虑——基于控制器的方法在很大程度上避免了这个问题,但一些组织特别是一些较小的组织,仍将面临这样的问题。在控制器方面,人为的错误带来更大的风险——所有接入点都会有问题或有配置漏洞。

无线钓鱼

当涉及人类行为时,执行安全WiFi使用是困难的。普通的无线用户根本不熟悉在当地的咖啡店或机场连接到开放的WiFi网络时的威胁。此外,用户可以在不知况下连接到他们认为是合法接入点的无线网络,但实际上,这是特别为吸引不知情的受害者设立的蜜罐或开放网络。

客户端隔离

当用户与接入点关联时,他们可以看到其他试图连接到接入点的人。理想的情况是,大多数用户连接到接入点以获取互联网访问或访问公司网络,但他们在相同的无线网络中成为恶意用户的受害者。

除了窃听,恶意用户还可能直接定位到其他用户,只要他们被关联到相同的接入点。具体来说,一旦用户认证并关联到一个接入点,他或她便获取到一个IP地址,并因此访问到第三层。与有线网络相似,恶意无线用户现在与其他接入到该接入点的用户在同一个网络中,将他们作为直接的攻击目标。


还是别学这些了

常见攻击技术类型有:嗅探流量。攻击者可以搭建一个便携式的流氓接入点,这个接入点不仅能够响应(probe-response)任何的probe-request帧,而且它们还能够给任何的目标网络发送beacon帧。

下一篇:我的手机是vivox20然后有两张卡一张移动一张联通为什么只可以用移动卡的流量。

上一篇:国美零售现在的优势,劣势,机会,威胁各是什么?

热门标签:
大神 配置 微信 qq 声音 耳机 360 华为 荣耀 内存 号码 硬盘 电池 手环 相机 vivo 三星 联想 显示器 华硕 迅雷 oppo iphone 拍照 显示屏
最新更新:
我购买U盘和播放器,请教如何免费下载歌曲到u盘,我随身带着听歌,也不用网络。 德施曼r7p智能锁用什么样的充电线 我可以用比手机功率更大的充电器给手机充电吗 上海哪里有好的音响专卖店? oppo手机如何关闭远程监护功能、用户体验功能、第三方软件使用可能监听监视权限使 如何删除安卓手机锁屏密码,又不删除手机其他数据。 手机在适合任何手机都可无线充电器上充电时,怎么知道手机在充电? 手机号与联系人设置的是亲密号还可以改吗? 如何将手机里的照片复制到U盘里去? 手机屏幕的刷新率,主流是多少 中国移动和彩云可以不用吗 手机设置未知号码拦截 我被短信轰炸了要怎么解决 随身wifi连不上网,是哪里设置出错了?请大神帮忙告知 封闭式管理,没收手机能让学生安心读书吗?