入侵无线WiFi的主要方式及防护要点

news2024/9/27 21:26:53

从攻击形态上看,无线网络攻击主要可以分为三个大类:被动型攻击、主动型攻击以及针对网络组件的攻击:

  • 被动攻击一般发生在攻击者处于无线网络范围内并可以监视无线通信内容时,最常见的被动攻击是数据包嗅探。由于被动攻击者只是监听网络数据,而不是传输数据,因此被动攻击通常检测不到。
  • 主动攻击是指攻击者部署非法无线接入点,诱骗人们错误连接上去。由于主动攻击可以拦截、监视和改变通信内容,它们常常用于执行中间人攻击等活动。
  • 针对网络组件的攻击指攻击者通过攻击无线网络的某个组件,比如利用接入点未打补丁的固件或使用接入点的默认密码,非法获得无线网络的管理访问权限。

按照这三种大类,我们可以梳理出一些更具体的无线网络攻击形态,主要包括:

数据包嗅探攻击

数据包嗅探是指获取无线网络中原始流量的行为。在日常网络管理中,管理员需要通过Wireshark等数据包嗅探器检测、监控和收集网络数据包,以了解网络系统的运行情况,这是一种合法的监控活动,但数据包嗅探器也可以被攻击者非法使用,用来违规获取网络流量。

非法接入攻击

非法接入攻击是指攻击者将任何未经授权的接入点连接到网络。如果企业的无线网络中被攻击者成功放置了非法接入点,那么网络中的应用和数据将不再安全,因为攻击者随时可以访问它所连接的网络。

双面恶魔攻击

无线网络钓鱼是指恶意分子创建模仿合法的网络接入点,诱骗合法用户连接。双面恶魔是一种常见的用于Wi-Fi网络钓鱼的攻击手法。它模仿成是合法的已授权接入点,并使用授权接入点的SSID来诱骗用户连接上去。有时,攻击者还会禁用授权接入点来破坏整个网络。即使授权接入点没有被禁用,双面恶魔仍然能够获取一些有价值的网络流量。

欺骗攻击

欺骗攻击指攻击者假装是合法用户或服务来进行网络访问或数据传输活动。欺骗攻击包括以下几种类型:

  • MAC地址欺骗,主要发生在攻击者检测到授权设备上的网络适配器MAC地址,企图冒充授权设备建立新连接。
  • 帧欺骗(又叫帧注入),发生在攻击者发送看似来自合法发送者的恶意数据帧时。
  • IP欺骗,发生在攻击者使用篡改过的IP数据包来隐藏数据包的真实来源时。
  • 数据重放,发生在攻击者捕获无线传输的数据,篡改传输内容,并将篡改后的内容重新传输给目标系统时。
  • 身份验证重放,发生在攻击者捕获用户之间的身份验证交换内容,并在攻击中重新使用这些交换内容时。

加密破解攻击

许多过时的无线网络安全协议也会很容易受到攻击,包括有线等效隐私(WEP)和Wi-Fi受保护访问(WPA)等,其中,2003年推出的WPA比WEP更有效。它使用比WEP更强大的加密和更好的身份验证。然而,WPA也容易受到攻击,目前也不应该继续使用。后续推出的WPA2于2004年正式取代了WEP,它包含了AES加密技术。而2018年推出的WPA3则提供了比WPA2更强大的加密能力。

MitM中间人攻击

MitM攻击是一种第三方冒充合法通信方的窃听攻击,主要发生在网络犯罪分子窃听两个合法用户(应用)之间的通信内容时,比如两个用户相互通信,或者一个用户与应用程序或服务进行交互。攻击者会将自己伪装成是合法的用户,从而拦截敏感信息并转发信息。

DoS攻击

DoS攻击可以阻止合法用户正常连接到无线网络,一般发生在恶意分子用大量流量阻塞网络时,从而使网络不堪重负,并使合法用户无法正常访问。

无线干扰攻击

与DoS攻击一样,无线网络干扰攻击也会使网络系统不堪重负,这样很多合法用户将无法连接到网络。无线干扰攻击的一个典型做法就是向某个网络接入点发送大量流量,以“阻塞”其合法连接。

无线搜寻攻击

无线搜寻又叫接入点映射,不法分子带着无线设备(通常是电脑或移动设备)四处搜寻,查找那些可以自由连接的开放式无线网络。很多企业的无线网络由于疏忽等原因,未设置完善的安全措施,这样就让攻击者可以趁虚而入。

战舰式攻击

战舰式攻击指攻击者蓄意向企业组织投寄针对无线网络的物理监视设备,这类设备一旦进入企业组织内部,就会自动连接到目标无线网络,并采集外发敏感数据。这种攻击需要特定的攻击设备来配合,并且攻击的目的性会非常明确。一旦设备进入受害企业无线网络信号的覆盖范围,就会伺机攻击网络。

盗窃和篡改

攻击者可以窃取或破坏无线接入点和路由器,从而对无线网络发动物理攻击。这些攻击不仅阻止用户访问网络,导致网络运行异常,从而导致业务中断和收入损失,还会使受害企业蒙受无线网络系统维修的经济损失。

默认密码漏洞

企业级无线网络应用是绝不应该使用默认密码和SSID的,这将使攻击者能够轻易发现员工使用的路由器,进而发现该路由器所含有的潜在威胁漏洞。默认密码和厂商提供的密码常常记录在消费级路由器的使用说明中,安全管理人员应及时修改密码,防止未经授权的用户看到和使用。无线网络应用应该遵循密码安全管理的最佳实践,比如不要使用容易猜到的弱密码、定期维护修改密码。

无线网络安全防护建议

企业可以按照以下建议加强无线网络应用的安全防护:

1. 如果接入点和客户端设备能够支持WPA3,请尽快使用这种最新的无线网络安全标准。WPA2仍然也是不错的选择,但是WPA3可以提供的防护能力将更加可靠和完善。

2. 为每个无线网络接入点设置一个独特的、难以猜到的强密码。

3. 确保所有网络组件版本及时更新并合理配置,最大限度地减少可利用的漏洞。

4. 尽量减少或禁止接入点的远程访问,始终将默认接入点密码改为独特的、难以破解的密码。这可以阻止随意性的攻击者通过互联网连接到接入点,并轻松获得控制权。

除了这些基础无线安全措施外,有条件的企业还应该为其无线网络实施以下安全控制措施:

  • 将无线网络与其他网络系统区分开。可以使用防火墙、虚拟局域网或其他网络边界执行技术来实现,同时执行限制流量进出的安全策略。
  • 部署无线网络特有的安全技术。这包括无线入侵防御系统(用于查找攻击和可疑活动)以及无线网络安全控制器(用于管理和监控整个企业的接入点)。
  • 应定期开展安全意识培训活动,向员工宣讲无线网络攻击和安全最佳实践。建议员工避免使用开放网络。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/129523.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

HTTPS 的通信加解密过程,证书为什么更安全?

经典面试题 HTTPS 的通信加解密过程,证书为什么更安全? 考察点 《计算机网络》相关知识 了解 HTTPS 协议加解密的过程 了解数字证书认证的过程 技术点 对称加密和非对称加密 HTTPS 协议的加解密过程 数字证书认证过程 对称加密和非对称加密 对称加…

Mysql 小Tips

Mysql 小Tips 目录Mysql 小Tips1.group_concat2.char_length3.locate4.replace5.now6.insert into ... select7.insert into ... ignore8.select ... for update9.on duplicate key update10.show create table11.create table ... select12.explain13.show processlist14.mysq…

企业电子招投标采购系统源码之首页设计

​ 功能模块: 待办消息,招标公告,中标公告,信息发布 描述: 全过程数字化采购管理,打造从供应商管理到采购招投标、采购合同、采购执行的全过程数字化管理。通供应商门户具备内外协同的能力,为外…

字符设备驱动(二)

1. IO模型 (1)阻塞式IO:不能操作就睡觉 (2)非阻塞式IO:不能操作就返回错误 (3)IO复用 (4)信号驱动式IO (5)异步IO 2.阻塞与…

c++算法基础必刷题目——按位贪心

文章目录按位贪心1、毒瘤xor2、兔子的区间密码3、起床困难综合症按位贪心 1、毒瘤xor NC18979 毒瘤xor 题目描述 小a有N个数a1, a2, …, aN&#xff0c;给出q个询问&#xff0c;每次询问给出区间[L, R]&#xff0c;现在请你找到一个数X&#xff0c;使得 1、0⩽X<231 2、∑…

Vue(ref和$refs属性介绍与使用)

一、 Vue(ref和$refs属性介绍与使用) 在Vue中一般很少会用到直接操作DOM&#xff0c;但不可避免有时候需要用到&#xff0c;这时我们可以通过ref和$refs这两个来实现&#xff0c;本文我们就来详细的介绍下这个内容 除了自定义属性外&#xff0c;Vue实例还暴露一些有用的实例属性…

Educational Codeforces Round 140 (Rated for Div. 2)

A. Cut the Triangle 题目链接&#xff1a;Problem - A - Codeforces 样例输入&#xff1a; 44 7 6 8 3 54 5 4 7 6 85 8 1 8 2 53 6 6 6 6 3 样例输出&#xff1a; YES YES YES NO题意&#xff1a;在二维平面上给定一个非退化三角形的三个顶点&#xff0c;问我们能不能用…

NVIDA CUDA和cuDNN安装教程

文章目录一. 查看自己的GPU版本是否支持cuda二 .安装CUDA三. 安装cuDNN一. 查看自己的GPU版本是否支持cuda 打开显卡的控制面板&#xff0c;查看显卡是否支持cuda 二 .安装CUDA 去官网查看cuda版本与所需系统固件的对应关系 从官网下载所需的CUDA Toolkit Archive,这里下载…

04-Css+Nginx

前端入门——CSS 1 CSS入门 1.1 初识CSS 1.1.1 概述 在学习了基本HTML标签和样式后&#xff0c;接下来学习前端开发的第二门技术。 我们发现&#xff0c;虽然标签的属性可以调整一些样式&#xff0c;但是效果不够理想&#xff0c;而我们更愿意把样式编写在<style> 标…

CSS 实现七彩圆环loading动画

前言 &#x1f44f;CSS 实现七彩圆环loading动画&#xff0c;速速来Get吧~ &#x1f947;文末分享源代码。记得点赞关注收藏&#xff01; 1.实现效果 2.实现步骤 定义父容器宽度为–w&#xff0c;每个圆环之间的gap间距为–gap&#xff0c;圆环的border边框宽为–border&am…

7个从Windows计算机上恢复Word文档的方法

你是否有受到Windows上损坏或丢失的Word文件的困扰&#xff1f;好吧&#xff0c;你并不孤单&#xff01; 文件损坏是 Word 文档的常见问题。此外&#xff0c;人们不小心删除了文件或忘记保存最新版本。 由于Word文件通常包含您在个人或职业生涯中所需的重要数据&#xff0c;因…

JavaWeb:Maven创建Web项目

1.1 Web项目结构 Web项目的结构分为&#xff1a;开发中的项目和开发完可以部署的Web项目&#xff0c;这两种项目的结构是不一样的&#xff0c;我们一个个来介绍下&#xff1a; Maven Web项目结构&#xff1a;开发中的项目 开发完成部署的Web项目 开发项目通过执行Maven打包…

python为你画虎迎新年,结束旧年迎新景

前言 2022年是农历壬寅虎年&#xff0c;虎作为十二生肖是家喻户晓的 据学者考证&#xff0c;其应当起源于楚文化中对虎的图腾崇拜&#xff0c;象征力量与威严。 虎者&#xff0c;百兽之王&#xff0c;是威猛的象征&#xff0c;为镇宅辟邪之灵物。 虎在民间习俗中被尊崇为瑞兽…

高斯分布下的线性判别函数简介

协方差矩阵的性质 实对称矩阵&#xff08;第iii元素和第jjj元素的耦合与第jjj元素和第iii元素的耦合相等&#xff09;Eigenvalues & eigenvecters (本征值, 本征向量) ΣϕiλiϕiΦ[ϕ1ϕ2⋯ϕd]Λdiag⁡[λ1,λ2,⋯,λd]\Sigma \phi_i\lambda_i \phi_i \quad \Phi\left[…

oracle安装完成后,只能在本地链接

Oracle搭建好了之后&#xff0c;发现只能在服务器本机链接oracle&#xff0c;其他客户端无法链接&#xff0c;这是因为监听地址是本地localhost&#xff0c;重建监听即可 lsnrctl status 查看监听的名称 lsnrctl stop 停止监听&#xff0c;并关闭数据库 sqlplus / as sysdba…

基于人工神经网络的空压机负荷预测(Matlab代码实现)

&#x1f4a5;&#x1f4a5;&#x1f49e;&#x1f49e;欢迎来到本博客❤️❤️&#x1f4a5;&#x1f4a5; &#x1f3c6;博主优势&#xff1a;&#x1f31e;&#x1f31e;&#x1f31e;博客内容尽量做到思维缜密&#xff0c;逻辑清晰&#xff0c;为了方便读者。 ⛳️座右铭&a…

爱站权重怎么查询?怎么做爱站号权重高一些?

这一篇又是网站权重查询和提高权重的分享&#xff0c;爱站权重怎样查询&#xff1f;怎么提高爱站权重&#xff1f; 大家一起来看看嘿。 爱站权重怎样查询&#xff1f; 第一步&#xff1a;打开iis7站长之家seo批量检测&#xff0c;在左上方的框框里面输入需要的域名/网站地址…

数据结构-二叉树详解

目录 一.二叉树 1.概念及结构 2.特殊的二叉树 3.性质与解题 4.存储结构 二.顺序结构与堆 1.堆的概念及结构 2.堆的创建 3.堆的插入 4.堆的删除 5.堆的具体实现 6.堆的应用&#xff1a;堆排序和OPK问题 三.链式二叉树 1.前序/中序/后序遍历 2.层序遍历 3.结点个数…

effective C++读书笔记2

目录 了解C默认编写并调用的函数 若不想使用编译器自动生成的函数&#xff0c;就要明确拒绝 为多态基类声明virtual析构函数 不要让异常逃离析构函数 绝不在构造和析构过程中调用virtual函数 在operator处理自我赋值 复制对象时不要忘记其每一个成分 这是effective C第二章…

Java高效率复习-SpringMVC[SpringMVC]

SpringMVC的简介 表述层前端页面Servlet 入门案例-创建SpringMVC 创建Maven工程 创建Maven工程后&#xff0c;pom文件的打工方式是war包&#xff0c;表示web应用打包方式。 正确的web.xml文件创建路径 src\main\webapp\WEB-INF\web.xml添加依赖 spring-web:5.3.1是SpringM…