正在阅读:关注!企业无线网络天生八大安全问题关注!企业无线网络天生八大安全问题

2007-08-02 15:59 出处: 作者:PConline网络设备频道 责任编辑:xiexiaomian

如果以上的安全问题只是威胁的话,下面要介绍的则是针对危害更加严重的无线网络的攻击活动:

无线网络安全问题六:MAC伪造

6

  无线局域网中的AP通过传送beacon(或者probe responses)宣示他们的存在。这些beacon中包含了AP的MAC地址(这是它的身份标识)和SSID(它所支持网络中的身份标志)。无线客户端收听附近不同AP发出的beacon。客户端通常与那个具有预期的SSID并且beacon信号很强的AP建立连接。市场上有相当数量的WLAN AP的MAC 地址和SSID是允许被用户修改的。这样的AP和软件工具很好获得,他们都允许将AP的MAC 地址和SSID修改成任何值。

  通过伪造MAC,攻击者可以让一个AP发送与遭复制的AP相同的身份信息。经过伪造MAC的AP也可以发动诸如:packet dropping和packet corruption and modification等破坏性攻击。一个经伪造MAC的AP甚至可以连接到企业的有线网络,作为私接AP和逃避普通搜索工具的侦测。甚至一个伪造MAC的AP可以诱惑企业无线局域网中的合法无线客户端与其建立连接从而骗取其机密信息。 它可以在合法的通讯中扮演中间人的角色,从而使合法用户难以察觉。

无线网络安全问题七:蜜罐AP

7

  多个无线网络可以并存在同一个空间里,用户可以连接到任何可用的网络,而不必在乎他加入的是自己所属的网络还是附近其他无线电覆盖过大的网络。攻击者建立一个信号比企业无线网更强的非法无线网络,就可以利用这一特性进行入侵。它需要在企业的无线网络附近(街上或停车场)开启一个AP。这些AP可以通过发送更强的beacon信号和伪造的MAC地址来吸引合法的企业用户与其建立连接。 这些AP被称为蜜罐AP(Honeypot AP)或恶魔双胞胎(Evil Twins)。一个合法用户无意中与蜜罐AP建立了连接导致的安全漏洞会泄露敏感信息——如身份认证信息给蜜罐AP。攻击者也可以为使用蜜罐AP的合法用户充当通讯中间人。

  企业无线局域网中的合法无线客户端也会偶尔连接到附近并无恶意的AP (被称为“客户端不当连接”)。然而因此造成的安全漏洞会使无线网络客户端无意地向这些AP发送机密信息。这往往是由客户端或邻近AP不当的设置造成的。这与蜜罐AP的区别在于是否是被连接的AP是否是有意设置的。

无线网络安全问题八:拒绝服务

8

  无线局域网逐渐被赋予传送重要应用的任务,这些应用包括:数据库接入,VOIP、email、web和会议。这些应用会被DOS攻击所破坏,造成网络瘫痪,阻挠用户接入并大幅降低系统性能。

  无线局域网传输作为开放的传输介质很容易被用来发动DOS 攻击。此外,802.11 MAC 协议中的soft spots也是被用来作为发动DOS攻击的漏洞。例如以下的DOS攻击:authentication, association, de-authentication 或 disassociation flood, NAV attack, CTS flood, and EAP and EAPOL message floods就可以轻易发动而造成整个企业无线局域网络瘫痪。不幸的是,从因特网上可以轻易获得各种DOS工具,如:AirJack, FataJack, Void11, Fake AP等等。

  明天我们将会介绍针对这些安全问题的硬件级解决方案。

键盘也能翻页,试试“← →”键

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品