网络技术:无线网络应该注意哪些安全隐患

网络技术:无线网络应该注意哪些安全隐患,第1张

网络技术:无线网络应该注意哪些安全隐患,第2张

无线技术提供了使用网络的便利性和移动性,但也给网络带来了安全风险。无线局域网通过无线信号传输数据。无线信号发出后,无线信号在空中的传播无法控制,很容易被不受欢迎的接收器截获。除非访问者和设备的认证和授权机制足够健全,否则任何拥有兼容无线网卡的用户都可以访问网络。
如果没有进行有效的数据加密,无线数据将以明文形式发送,这样,在无线接入点的有效信号距离内的任何人都可以检测到和接收到进出无线接入点的所有数据。不速之客可以通过WLAN信号覆盖范围内的无线客户端设备轻松访问网络,而无需侵入内部有线网络。只要能破解无线局域网不安全的安全机制,就能彻底攻克公司的局域网。因此,由于通过无线信号传输数据,WLAN具有固有的不确定性。
WLAN有哪些安全隐患?如果没有完善的安全机制,WLAN会有什么安全风险?我们来看看无线网络的安全隐患。
1。无线网络过度“暴露”带来的安全隐患
无线网络有一定的覆盖范围。过度追求覆盖会让我们的无线网络“暴露”太多,让更多的无线客户端可以检测到无线网络,这样会增加我们的无线网络被攻击的几率。所以要注意这方面的安全隐患。
有时候我们过于追求无线网络的覆盖,选择发射功率过大,天线增益大的无线AP。考虑到整体安全,我们现在应该改变我们的想法。另外,无线AP的位置也是一个问题。比如窗台上的位置,会增加信号泄露的几率。
2。未受保护的安全风险
这种情况大多发生在没有经验的无线网络初级用户身上。客户购买无线AP后,设备安全的初始出厂设置没有改变,无线AP的管理员登录密码、SSID和WEP密钥没有重置。这种安全风险最容易发生。因为有很多人使用带无线网卡的笔记本电脑,而XP操作系统的“无线零配置”具有自动搜索无线网络的功能,所以XP客户端一旦进入无线网络的信号覆盖范围,就会自动建立连接,从而导致无保护入侵。
3。破解常见无线安全设置导致设备身份被冒用的安全隐患
即使无线AP被加密,无线网络仍然不是绝对安全的。许多有经验的无线网络用户会为他们的无线网络设置各种安全设置。他们以为这些设置可以抵御非法攻击,却不知道无线安全技术在进步,入侵技术和工具也在进步。
我们之前说过,无线网络信号是在空旷空的房间里传输的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围内就可以接收到无线网络信号。只要破解了普通无线网络的安全设置,就可以作为合法设备进入无线网络。
这里所说的“常用无线安全设置”是指常用无线网络设备内置的安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等。到目前为止,这些从无线AP到无线客户端的无线设备之间的端到端安全机制被认为是不安全的,无线信号很容易被获取然后被破解,从而导致“设备身份”被冒用。
在这里,我们要明白的是设备的身份被冒用,而不是用户(人)的身份。在接下来的无线网络安全隐患解决方案中,我们会知道“人”的识别对于无线网络安全来说更加健壮,是目前比较安全的无线网络安全解决方案之一。【/br/】目前破解无线网络安全设置的工具有很多,从检测监控无线网络信号到破解,都可以从网上轻松下载使用。网上有很多“无线网络黑客教程”可供学习。使用以下软件:Network Stumbler、WildPackets AiroPeek NX、OmniPeek 4.1、WinAircrack等。只要有足够的时间去抓取通信中无线网络通信信号所包含的数据包,就可以破解包括WEP加密、WPA加密、MAC过滤、SSID隐藏等无线网络安全设置。
先来了解一下上面提到的搜索、抓包、破解等热门工具,以及它们的工作步骤。希望能从中吸取教训,采取相应的高等级安全防护措施。
第一步:嗅出工作频段、SSID参数(或者破解SSID隐藏)
Network Stumbler是一款无线网络搜索程序。使用这个软件可以帮你扫描出附近是否有无线网络信号,包括信号强度、名称、频段、加密与否等信息都会显示出来。只要能嗅出无线AP所在的频段、SSID等信息,那么就进行下一步的破解。但是,当SSID广播关闭时,有时无法检测到它。如果检测不到隐藏的SSID,只需将检测到的频段参数填入WildPackets AiroPeek NX工具中进行抓包,隐藏的SSID同样可以被破解。
第二步:捕获数据包
OmniPeek 4.1用于分类和拦截通过您的无线网卡的数据。设置只允许WEP捕获的数据包,并在协议过滤器中选择802.11 wep数据。设置嗅探到的频段和SSID来捕获WEP数据包,最后生成DMP格式文件。
第三步:破解WEP密钥
WinAircrack用于破解捕获的包-DMP格式文件,从中可以获得加密的WEP值。
在破解MAC地址之前,必须先获取通道、SSID和WEP密码,然后使用WildPackets AiroPeek NX软件,填写以上三个参数即可破解。
相比WEP的轻松破解,WPA的破解就非常困难了。它需要验证它监测到的数据包是合法客户端开始与无线AP“握手”的相关验证,还需要提供一个刚好包含这个密钥的“字典文件(可以是工具生成的,也可以是手动生成的)”。启动前,使用airodump捕获客户端登录WLAN的整个“请求/挑战/响应”过程,生成CAP文件。然后用WinAircrack工具破解WPA-PSK。如果WPA设置太普及,很容易出现在字典里,被破解。
总体结论:
普通的无线网络安全设置对无线网络的保护能力有限,所以我们可能会依赖更高级、相对复杂的安全设置。所以对于关心网络安全的SOHO级应用,可以通过设置复杂的密码来避免这种入侵,或者尽量延迟入侵者的猜测时间,不定期更新密钥。对于企业应用来说,这种无线安全机制显然太弱了。

位律师回复
DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
白度搜_经验知识百科全书 » 网络技术:无线网络应该注意哪些安全隐患

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情