局域網(wǎng)安全知識科普大全
對于任何使用或者管理網(wǎng)絡(luò)的人來說,安全都應(yīng)該被優(yōu)先考慮。保護無線網(wǎng)絡(luò)安全要比保護有線網(wǎng)絡(luò)安全的難度大,一個無線局域網(wǎng)對一個接入點范圍內(nèi)的每個無線網(wǎng)卡開放。利用無線網(wǎng)卡和相關(guān)的破_技術(shù),攻擊者可能不需要進入工作場所就可以獲得無線局域網(wǎng)的訪問權(quán)。下面就讓小編帶你去看看局域網(wǎng)安全知識科普,希望能幫助到大家!
無線局域網(wǎng)(WLAN)安全
一、無線局域網(wǎng)
無線局域網(wǎng)是用無線通信技術(shù)將終端設(shè)備互聯(lián)起來,構(gòu)成可以互相通信和實現(xiàn)資源共享的局域網(wǎng)絡(luò)體系。無線局域網(wǎng)特點是通過無線的方式建立連接,利用無線技術(shù)在空中傳輸數(shù)據(jù),從而使網(wǎng)絡(luò)的構(gòu)建和終端的移動更加靈活。無線局域網(wǎng)常規(guī)的有效使用距離在100 m以內(nèi)。
無線局域網(wǎng)在一定程度上扔掉了有線網(wǎng)絡(luò)必須依賴的網(wǎng)線。這樣,用戶可以坐在家里的任何一個角落,抱著筆記本電腦,享受網(wǎng)絡(luò)的樂趣,而不像從前那樣必須要遷就于網(wǎng)絡(luò)接口的布線位置。
無線局域網(wǎng)包括2種基本的工作模式:如圖1所示的帶無線路由器工作模式和如圖2所示的不帶無線路由器工作模式。
圖1 帶無線路由器模式
圖2 不帶無線路由器模式
在帶無線路由器工作模式下,通信需要一個專門的無線局域網(wǎng)設(shè)備:無線路由器;在不帶無線路由器工作模式下,無線終端相互之間直接發(fā)送數(shù)據(jù)。在日常的使用中,用戶基本上使用帶無線路由器的模式。
全球范圍內(nèi),無線局域網(wǎng)技術(shù)主要包括IEEE802.11系列、Hiper LAN技術(shù)、Home RF和藍牙技術(shù),目前,應(yīng)用比較廣泛是IEEE802.11系列和Hiper LAN。
(1)ISO/IEC802.11 系列標(biāo)準技術(shù):是美國電氣和電子工程師協(xié)會(IEEE)頒布的無線局域網(wǎng)標(biāo)準。IEEE802.11系列技術(shù)和產(chǎn)品的安全性一直沒能很好地解決。近年來,IEEE802.11技術(shù)和產(chǎn)品不斷爆出重大安全性問題,造成用戶巨大的經(jīng)濟損失。
(2)Hiper LAN: Hiper LAN是以歐洲電信標(biāo)準協(xié)會(ETSI)頒布的無線局域網(wǎng)標(biāo)準為核心的技術(shù)和產(chǎn)品的總稱。
二、無線局域網(wǎng)安全概述
安全是無線局域網(wǎng)面臨的最大問題,這是由無線信號在空中幾乎無邊界的傳播特性造成的,不論信號中的數(shù)據(jù)要發(fā)送的目的地是哪里,任何無線終端在無線信號覆蓋的范圍內(nèi)都可以接收到。為了保證安全通信,無線局域網(wǎng)中應(yīng)采取必要的安全技術(shù),包括鑒別、加密、數(shù)據(jù)完整性保護等。
1、鑒別
鑒別提供了用戶身份合法性的保證,這意味著當(dāng)用戶聲稱具有一個特定的身份時,鑒別技術(shù)將提供某種方法來證實這一聲明是正確的。用戶在登錄無線局域網(wǎng)的時候,需要輸入特定的密碼或身份信息等來進行身份合法性的驗證。
盡管不同的鑒別方式?jīng)Q定用戶身份驗證的具體流程不同,但基本功能是一致的。目前,無線局域網(wǎng)中采用的鑒別方式主要有基于瀏覽器頁面的身份鑒別、基于密碼的身份鑒別、基于數(shù)字證書的身份鑒別。
(1)基于瀏覽器頁面的身份鑒別
基于瀏覽器頁面的身份鑒別一個非常重要的特點是客戶端只需要在瀏覽器上輸入正確的接入信息憑證即可。這類身份鑒別的技術(shù)在公共場所(如機場、酒店、商場等地方)經(jīng)常用到,用戶輸入手機號碼,通過手機獲得相關(guān)的登錄驗證碼,然后將登錄驗證碼輸入到瀏覽器中即可使用網(wǎng)絡(luò)服務(wù)。
這種身份鑒別技術(shù)屬于安全性最低的一種方案,它只是在無線局域網(wǎng)的上層應(yīng)用簡單進行身份信息的對比,實現(xiàn)對用戶使用某種服務(wù)的控制。基于瀏覽器頁面的身份鑒別技術(shù)并沒有融入密碼學(xué)相關(guān)技術(shù)來實現(xiàn)身份信息的保密性和不可篡改性。在無線局域網(wǎng)底層沒有調(diào)用任何安全技術(shù)的保護,所有通信信息明文傳輸,存在較大的安全風(fēng)險。這種方案類似于所有訪客,先進入大門,然后再用筆寫下自己的聯(lián)系方式。
(2)基于密碼的身份鑒別
基于密碼的身份鑒別是指用戶利用手機或者筆記本電腦原始控制接入無線局域網(wǎng)的界面,輸入所選擇的無線網(wǎng)絡(luò)的接入密碼實現(xiàn)網(wǎng)絡(luò)登錄。這類身份鑒別的技術(shù)在家庭、辦公室等場景經(jīng)常用到。
這種身份鑒別技術(shù)屬于安全性中等的一種方案,它通過綁定密碼學(xué)的技術(shù)實現(xiàn)用戶接入身份的鑒別,同時完成對通信數(shù)據(jù)的加密處理。這種技術(shù)的缺點在于密碼容易傳播,且所有人使用相同的密碼,容易造成無法追溯或者“好人辦壞事”的情況。這種方案類似于所有訪客,使用同一張卡進入同一個大門。
(3)基于數(shù)字證書的身份鑒別
基于數(shù)字證書的身份鑒別是指用戶登錄到無線局域網(wǎng)之前,需要由特定的機構(gòu)對用戶的身份進行嚴格的審核,并為用戶頒發(fā)數(shù)字證書,通過公鑰加密技術(shù)對用戶的公鑰信息和用戶的身份信息做數(shù)字簽名,把用戶的身份信息與公鑰綁定在一起。用戶使用證書進行身份鑒別時,可基于對權(quán)威鑒別機構(gòu)的信賴而信賴證書所對應(yīng)的實體身份,實現(xiàn)對身份的鑒別。
這種技術(shù)屬于安全性最高的一種方案,它通過密碼學(xué)的技術(shù)不但綁定用戶接入身份的鑒別流程,而且還綁定用戶身份本身,同時也完成對通信數(shù)據(jù)的加密處理。使用這樣的方法,每個用戶都有屬于自己個人的接入憑證,無法抵賴。這種方案類似于所有訪客,使用唯一標(biāo)識自己身份的一張卡進入同一個大門。
2、加密
加密就是保護信息不泄露或不暴露給那些未授權(quán)掌握這一信息的實體。通常需要選擇特定的密碼算法來實現(xiàn)。常見的密碼算法如下。
(1)數(shù)據(jù)加密標(biāo)準DES(Data Encryption Standard):DES的出現(xiàn)引起了學(xué)術(shù)界和企業(yè)界的廣泛重視,許多廠家很快生產(chǎn)出實現(xiàn)DES算法的產(chǎn)品,但其最大的缺點在于DES的密鑰太短,不能抵抗無窮搜索密鑰攻擊。
(2)高級加密標(biāo)準AES(Advanced Encryption Standard):為了克服DES的缺點,美國國家標(biāo)準和技術(shù)研究所(NIST)開始尋求高強度、高效率的替代算法,并于1997年推出AES標(biāo)準。
(3)SM4:SM4是在國內(nèi)正式使用并于2006年公布的第一個用于無線局域網(wǎng)的商用分組密碼算法。WAPI的無線局域網(wǎng)保密基礎(chǔ)結(jié)構(gòu)(WPI, WLAN Privacy Infrastructure)采用對稱密碼算法SM4實現(xiàn)對MAC層MSDU的加、解密操作。
3、數(shù)據(jù)完整性保護
數(shù)據(jù)完整性保護,是使接收方能夠確切地判斷所接收到的消息在傳輸過程中是否遭到插入、篡改、重排序等形式的破壞。完善的數(shù)據(jù)完整性業(yè)務(wù)不僅能發(fā)現(xiàn)完整性是否遭到破壞,還能采取某種措施從完整性中恢復(fù)出來。
三、無線局域網(wǎng)面臨的安全問題
無線局域網(wǎng)已廣泛應(yīng)用于各行各業(yè)中,受到人們的青睞,并成為無線通信與互聯(lián)網(wǎng)技術(shù)相結(jié)合的最熱門技術(shù)。無線局域網(wǎng)的最大優(yōu)點就是實現(xiàn)了網(wǎng)絡(luò)互連的可移動性,它能大幅度提高用戶訪問信息的及時性和有效性,還可以克服有線限制引起的不便性。但因無線局域網(wǎng)應(yīng)用具有很大的開放性,數(shù)據(jù)傳播的范圍較難控制,無線局域網(wǎng)面臨非常嚴峻的安全問題。無線局域網(wǎng)面臨的基本安全問題如下。
1、非法接入風(fēng)險
主要是指通過未授權(quán)的設(shè)備接入無線網(wǎng)絡(luò),例如,企業(yè)內(nèi)部一些員工,購買便宜小巧的無線路由器,通過有線以太網(wǎng)口接入網(wǎng)絡(luò),如果這些設(shè)備配置有問題,處于沒加密或弱加密的條件下,那么整個網(wǎng)絡(luò)的安全性就大打折扣,造成接入危險?;蛘呤瞧髽I(yè)外部的非法用戶與企業(yè)內(nèi)部的合法無線路由器建立了連接,這也會使網(wǎng)絡(luò)安全失控。
2、客戶端連接不當(dāng)
一些部署在工作區(qū)域周圍的無線路由器可能沒有做安全控制,企業(yè)內(nèi)一些合法用戶的無線網(wǎng)卡可能與這些外部無線路由器連接,一旦這個用戶連接到外部無線路由器,企業(yè)的網(wǎng)絡(luò)就處于風(fēng)險之中。
3、竊聽
一些黑客借助Wi-Fi分析器,會捕捉到所有的無線通信數(shù)據(jù),如果信息沒有保護,則可以閱讀信號中傳輸?shù)膬?nèi)容。如果黑客手段更高明一點,就可以偽裝成合法用戶,修改空中傳輸?shù)木W(wǎng)絡(luò)數(shù)據(jù)等。
4、拒絕服務(wù)攻擊
這種攻擊方式,不以獲取信息為目的,黑客只是想讓用戶無法訪問網(wǎng)絡(luò)服務(wù)而不斷地發(fā)送信息,使合法用戶的信息一直處于等待狀態(tài),無法正常工作。
上面所述的安全問題的解決,其核心在于安全機制和安全協(xié)議如何制定。當(dāng)前主流的無線局域網(wǎng)技術(shù)Wi-Fi從技術(shù)發(fā)明和協(xié)議設(shè)計初期到現(xiàn)在,都不能有效解決這些問題。導(dǎo)致根據(jù)協(xié)議開發(fā)出來的所有產(chǎn)品,雖然來自不同的廠家,但均面臨著隨時被破_的危險。
四、無線局域網(wǎng)安全性
1、Wi-Fi初期安全技術(shù)WEP
Wi-Fi安全技術(shù)最初通過有線對等保密協(xié)議WEP(Wired Equivalent Privacy)來實現(xiàn)鑒別與數(shù)據(jù)加密,此類安全協(xié)議非常脆弱,可輕易從互聯(lián)網(wǎng)上下載到破_軟件,在幾秒內(nèi)破_。目前處于正在被淘汰的過程中。
2、Wi-Fi當(dāng)前安全技術(shù)WPA/WPA2
為了使Wi-Fi技術(shù)從WEP可以被輕易破_這種被動局面中解脫出來,IEEE重新建立的工作組,開發(fā)了新的安全標(biāo)準IEEE802.11i,標(biāo)準中除了保留有原來的WEP之外,新添加了WPA/WPA2這2種技術(shù)。
不幸的是,由于WPA/WPA2依然采用不安全的設(shè)計理念,WPA技術(shù)在頒布之后就輕易又遭到破_,而當(dāng)前針對WPA2的破_也已經(jīng)從理論破_分析發(fā)展到了破_工具開發(fā)的階段,在不久的將來,就會面對WEP和WPA被輕易破_的相同局面。
3、中國無線局域網(wǎng)安全標(biāo)準WAPI
無線局域網(wǎng)鑒別和保密基礎(chǔ)結(jié)構(gòu)(WAPI,WLAN Authentication and Privacy Infrastructure)是中國唯一的無線局域網(wǎng)技術(shù)標(biāo)準。WAPI 采用國家密碼管理委員會辦公室批準的公開密鑰體制的橢圓曲線密碼算法和秘密密鑰體制的分組密碼算法,實現(xiàn)設(shè)備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態(tài)下的加密保護,旨在徹底扭轉(zhuǎn)目前WLAN采用多種安全機制并存且互不兼容的現(xiàn)狀,從根本上解決安全問題和兼容性問題。
WAPI由無線局域網(wǎng)鑒別基礎(chǔ)結(jié)構(gòu)(WAI, WLAN Authentication Infrastructure)和無線局域網(wǎng)保密基礎(chǔ)結(jié)構(gòu)(WPI, WLAN Privacy Infrastructure)兩部分組成,WAI和WPI分別實現(xiàn)對用戶身份的鑒別和對傳輸數(shù)據(jù)的加密。
WAPI整個系統(tǒng)由站點STA、接入點AP和認證服務(wù)單元ASU組成。其中,ASU用于幫助STA和AP完成身份鑒別等;STA與AP上都安裝有ASU發(fā)放的公鑰證書,作為自己的數(shù)字身份憑證。當(dāng)STA登錄到無線接入點AP時,在使用或訪問網(wǎng)絡(luò)之前必須通過ASU進行身份驗證。根據(jù)驗證的結(jié)果,只有持有合法證書的站點STA才能接入持有合法證書的無線接入點AP。這樣,不僅可以防止非法STA接入AP而訪問并占用網(wǎng)絡(luò)資源,而且還可以防止STA登錄到非法AP而造成信息泄露。
五、WAPI技術(shù)介紹
1、系統(tǒng)組成
在一個典型的WAPI系統(tǒng)中,WAPI用戶STA通過WAPI無線路由器AP接入互聯(lián)網(wǎng)。如圖3所示。首先,STA與AP進行網(wǎng)絡(luò)發(fā)現(xiàn)協(xié)商并開啟WAPI功能,STA和AP啟動身份鑒別過程,利用AS完成雙向身份鑒別。當(dāng)身份鑒別通過后,STA和AP進行密鑰管理,協(xié)商用于保護通信數(shù)據(jù)的密鑰,并利用協(xié)商出來的密鑰加密通信數(shù)據(jù)。
圖3 WAPI系統(tǒng)典型工作過程
2、WAPI 網(wǎng)絡(luò)發(fā)現(xiàn)
在一個采用了WAPI安全的無線局域網(wǎng)中,當(dāng)STA需要訪問該無線局域網(wǎng)時,通過被動偵聽AP的信標(biāo)(Beacon)幀或主動發(fā)送探詢幀(主動探詢過程如圖4所示)以識別AP所采用的安全策略。
圖4 主動探詢過程
(1)若AP采用WAPI證書鑒別方式,AP將發(fā)送鑒別激活分組啟動證書鑒別過程,當(dāng)證書鑒別過程成功結(jié)束后,AP和STA再進行單播密鑰協(xié)商和組播密鑰通告。
(2)若AP采用WAPI預(yù)共享密鑰鑒別方式,AP將與STA直接進行單播密鑰協(xié)商和組播密鑰通告。
3、WAPI 的身份鑒別
WAPI 支持2種身份鑒別方式:證書鑒別方式和預(yù)共享密鑰鑒別方式。
(1)證書鑒別方式
數(shù)字證書是一種經(jīng)公鑰基礎(chǔ)設(shè)施(PKI, Public Key Infrastructure)證書授權(quán)中心簽名的、包含公開密鑰及用戶相關(guān)信息的文件,是網(wǎng)絡(luò)用戶的數(shù)字身份憑證。WAPI 系統(tǒng)中所使用的用戶證書為數(shù)字證書,通過ASU 對用戶證書進行驗證,可以唯一確定WAPI 用戶的身份及其合法性。
證書鑒別是基于STA和AP雙方的證書所進行的鑒別。鑒別前STA和AP必須預(yù)先擁有各自的證書,然后通過ASU對雙方的身份進行鑒別,根據(jù)雙方產(chǎn)生的臨時公鑰和臨時私鑰生成基密鑰,并為隨后的單播密鑰協(xié)商和組播密鑰通告做好準備。證書鑒別過程如圖5所示。
圖5 證書鑒別過程
(2)預(yù)共享密鑰鑒別方式
預(yù)共享密鑰鑒別是基于STA和AP雙方的密鑰所進行的鑒別。鑒別前STA和AP必須預(yù)先配置有相同的密鑰,即預(yù)共享密鑰。鑒別時直接將預(yù)共享密鑰轉(zhuǎn)換為基密鑰,然后進行單播密鑰協(xié)商和組播密鑰通告。
4、WAPI 的密鑰管理
STA 與 AP 之間交互的單播數(shù)據(jù)利用單播密鑰協(xié)商過程所協(xié)商出的單播加密密鑰和單播完整性校驗密鑰進行保護;AP 利用自己通告的、由組播主密鑰導(dǎo)出的組播加密密鑰和組播完整性校驗密鑰對其發(fā)送的廣播/組播數(shù)據(jù)進行保護,而STA 則采用AP通告的、由組播主密鑰導(dǎo)出的組播加密密鑰和組播完整性校驗密鑰對收到的廣播/組播數(shù)據(jù)進行解密。首先要進行單播密鑰的協(xié)商,其過程如圖6所示。
圖6 單播密鑰協(xié)商過程
當(dāng)單播密鑰協(xié)商完成后,再使用單播密鑰協(xié)商過程所協(xié)商出的密鑰進行組播密鑰的通告,其過程如圖7所示。
圖7 組播通告過程
5、WAPI 的通信數(shù)據(jù)加密
WAPI對通信數(shù)據(jù)進行加、解密處理。WAPI密碼套件中首選采用的分組密碼算法為SM4,該算法的分組長度為128bit,密鑰長度為128bit。完整性校驗算法工作在CBC-MAC模式,數(shù)據(jù)保密采用的對稱加密算法工作在OFB模式。
六、無線局域網(wǎng)(WAPI)安全配置實例
下面給出一個實例說明如何進行無線局域網(wǎng)安全配置。基本步驟如下。
(1)本配置實例中使用的是IWN A2410(WLR4038)無線路由器。
(2)本配置實例通過在無線路由器側(cè)啟用WAPI-Cert或者WAPI-PSK安全模式來達到對客戶端數(shù)據(jù)進行保護的目的。
(3)主要配置內(nèi)容如圖8所示,包括:添加無線網(wǎng)絡(luò)名稱(SSID)、設(shè)定射頻發(fā)射功率、無線工作模式、信道、SSID名稱、該SSID綁定的網(wǎng)絡(luò)接口(建議綁定到LAN口)、選擇接入網(wǎng)絡(luò)的安全類型(WAPI-Cert或WAPI-PSK)、密鑰更新、MAC地址過濾、WMM選定等設(shè)備和接口配置。以上內(nèi)容可實現(xiàn)開機“一鍵配置”。
局域網(wǎng)安全|為什么不建議你去連接公共場合wifi?
原理
1.arp原理:
每臺主機都會在自己的arp緩沖區(qū)中建立一個arp表,主要的作用也是為了使ip和mac地址相對應(yīng),當(dāng)源主機需要發(fā)送數(shù)據(jù)到目的主機中時就會在在自己的arp列表中尋找ip對應(yīng)的mac地址,如果找不到對應(yīng)的mac地址就會廣播一個arp數(shù)據(jù)包,目的是為了查找該ip的mac地址。
此ARP請求數(shù)據(jù)包里包括源主機的IP地址、硬件地址、以及目的主機的IP地址。網(wǎng)絡(luò)中所有的主機收到這個ARP請求后,會檢查數(shù)據(jù)包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此數(shù)據(jù)包;如果相同,該主機首先將發(fā)送端的MAC地址和IP地址添加到自己的ARP列表中。如果ARP表中已經(jīng)存在該IP的信息,則將其覆蓋,然后給源主機發(fā)送一個 ARP響應(yīng)數(shù)據(jù)包,告訴對方自己是它需要查找的MAC地址。源主機收到這個ARP響應(yīng)數(shù)據(jù)包后,將得到的目的主機的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息開始數(shù)據(jù)的傳輸。如果源主機一直沒有收到ARP響應(yīng)數(shù)據(jù)包,表示ARP查詢失敗。
2.ARP欺騙種類:
(1)對路由器ARP表的欺騙:路由器ARP表的欺騙是給路由器發(fā)送一系列錯誤的內(nèi)網(wǎng)MAC地址,并按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結(jié)果路由器的所有數(shù)據(jù)只能發(fā)送給錯誤的MAC地址,造成正常PC無法收到信息。
(2)對內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙:對內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙是將攻擊者偽裝成網(wǎng)關(guān),讓被欺騙的PC向自己發(fā)送數(shù)據(jù),以截獲所想要的內(nèi)容。
基本流程
過程
1.開啟ip轉(zhuǎn)發(fā)
echo 1 >/proc/sys/net/ipv4/ip_forward
2.打開ettercap
3.打開sniffing
4.選擇網(wǎng)卡
5.Host中找到hostlists之后scan
6.ARP毒化
7.嗅探結(jié)果
下邊是我登錄網(wǎng)關(guān)之后,賬號和密碼被嗅探到
8.嗅探圖片
使用命令driftnet -i wan0
我登錄了一個網(wǎng)站展示了一個驗證碼
得到的經(jīng)過加密的密碼經(jīng)過base64解密一下就可以得到明文
瀏覽網(wǎng)站的時候https協(xié)議的網(wǎng)站遠遠比http協(xié)議的網(wǎng)站要安全,因為https協(xié)議的網(wǎng)站信息經(jīng)過加密,即使被中間人截取也無法進行解析。另外就是中間人也很有可能會截取cookie,之后登陸相應(yīng)的網(wǎng)站。因此,在外邊的時候盡量不要去連接一些不安全的wifi。并且家用的wifi密碼中盡量也不要存在個人信息,因為這些信息組合之后生成字典很容易就能把wifi密碼破_。
無線局域網(wǎng)安全
無線局域網(wǎng)威脅有以下幾種:
War Drivers駕駛攻擊
Hackers/Crackers黑客/攻擊者
Employees雇員
Rogue Access Points流氓接入點
Man-in-the-Middle-Attacks中間人攻擊,簡稱MITM
Denial of Service 拒絕服務(wù),簡稱DoS
當(dāng)今出售的很多無線設(shè)備都有一個默認配置,用戶只需要很少的配置或不需要配置就可以使用無線設(shè)備了。在很多情況下,用戶不更改無線設(shè)備的默認設(shè)置,也不啟用認證或啟用了默認的WEP認證,這樣很容易造成攻擊。
駕駛攻擊(War Drivers)
駕駛攻擊是利用了帶有IEEE 802.11b/g客戶端網(wǎng)卡的筆記本電腦掃描鄰近區(qū)域來尋找不安全的IEEE802.11b/g系統(tǒng)進行攻擊。
流氓接入點攻擊(Rogue Access Points)
流氓接入點指一個AP被放置在無線局域網(wǎng)中用來干擾正常的網(wǎng)絡(luò)運行。如果一個流氓接入點配置了正確的安全設(shè)置,將可以捕獲客戶的數(shù)據(jù)。一個流氓接入點也可以經(jīng)過配置,讓未經(jīng)授權(quán)的用戶獲取MAC地址信息,捕獲和偽造數(shù)據(jù)包,更糟糕的是可能獲得服務(wù)器和文件的訪問權(quán)。一般流氓接入點是雇員未經(jīng)授權(quán)安裝的。雇員私自裝AP,打算使用企業(yè)網(wǎng)絡(luò),這些AP通常沒有進行必要的安全配置,使網(wǎng)絡(luò)中存在一個安全漏洞。
中間人攻擊(MITM)
黑客并不直接登入用戶的網(wǎng)絡(luò),而是將它設(shè)定成AP,冒充正常的網(wǎng)絡(luò)AP,有著正常的網(wǎng)絡(luò)AP的設(shè)置,并發(fā)送很強的信號,一般用戶將誤判斷為公司的AP,并向它發(fā)送資料。通過對這些資料的分析,黑客將可能捕獲到有用的信息。
拒絕服務(wù)(DoS)
IEEE802.11b/g使用的是2.4GHz的頻段,這個無線頻段也被很多電子消費產(chǎn)品使用,攻擊者可以利用這些干擾產(chǎn)品造成干擾信號。攻擊還可以偽造信號,解除AP和客戶端的連接,然后大量客戶端在連接AP,造成擁塞。