利用无线WIFI技术进行攻击的手段有哪些
由于WiFi主要是工作在OSI协议栈的第二层,大部分的攻击发生在第二层。但无线攻击,如干扰,也可以发生在第一层。目前,有五种类型的无线攻击需要警惕。
有线侧漏
网络攻击通常开始于某种形式的侦察。在无线网络中,侦察涉及使用无线嗅探器混听无线数据包,以使攻击者可以开发无线网络的信号覆盖区。如果攻击者与一个接入点相关联,则他或她能够嗅探第三层及以上。
流氓接入点
流氓接入点最常见的类型包括将像Linksys路由器等的消费级接入点带入办公室的用户。许多组织试图通过无线评估检测流氓AP。流氓AP的定义是一个未经授权的无线接入点连接到网络。任何其他可见的AP就是一个简单的相邻接入点。
错误配置接入点
企业无线局域网的部署可能出现配置错误。例如,一个未保存的配置变化可能容许一个设备在停电重启时恢复到出厂默认设置,并且许多其他的配置错误会导致过多的漏洞。因此,这些设备必须进行符合政策的配置监测。一些这样的监测可以在布线侧与WLAN管理产品一起实施。现代系统有不同的考虑——基于控制器的方法在很大程度上避免了这个问题,但一些组织特别是一些较小的组织,仍将面临这样的问题。在控制器方面,人为的错误带来更大的风险——所有接入点都会有问题或有配置漏洞。
无线钓鱼
当涉及人类行为时,执行安全WiFi使用是困难的。普通的无线用户根本不熟悉在当地的咖啡店或机场连接到开放的WiFi网络时的威胁。此外,用户可以在不知情的情况下连接到他们认为是合法接入点的无线网络,但实际上,这是特别为吸引不知情的受害者设立的蜜罐或开放网络。
客户端隔离
当用户与接入点关联时,他们可以看到其他试图连接到接入点的人。理想的情况是,大多数用户连接到接入点以获取互联网访问或访问公司网络,但他们在相同的无线网络中成为恶意用户的受害者。
除了窃听,恶意用户还可能直接定位到其他用户,只要他们被关联到相同的接入点。具体来说,一旦用户认证并关联到一个接入点,他或她便获取到一个IP地址,并因此访问到第三层。与有线网络相似,恶意无线用户现在与其他接入到该接入点的用户在同一个网络中,将他们作为直接的攻击目标。
还是别学这些了
常见攻击技术类型有:嗅探流量。攻击者可以搭建一个便携式的流氓接入点,这个接入点不仅能够响应(probe-response)任何的probe-request帧,而且它们还能够给任何的目标网络发送beacon帧。