利用無線WIFI技術(shù)進行攻擊的手段有哪些
由于WiFi主要是工作在OSI協(xié)議棧的第二層,,大部分的攻擊發(fā)生在第二層,。但無線攻擊,如干擾,,也可以發(fā)生在第一層,。目前,,有五種類型的無線攻擊需要警惕。
有線側(cè)漏
網(wǎng)絡(luò)攻擊通常開始于某種形式的偵察,。在無線網(wǎng)絡(luò)中,,偵察涉及使用無線嗅探器混聽無線數(shù)據(jù)包,以使攻擊者可以開發(fā)無線網(wǎng)絡(luò)的信號覆蓋區(qū),。如果攻擊者與一個接入點相關(guān)聯(lián),,則他或她能夠嗅探第三層及以上。
流氓接入點
流氓接入點最常見的類型包括將像Linksys路由器等的消費級接入點帶入辦公室的用戶,。許多組織試圖通過無線評估檢測流氓AP,。流氓AP的定義是一個未經(jīng)授權(quán)的無線接入點連接到網(wǎng)絡(luò)。任何其他可見的AP就是一個簡單的相鄰接入點,。
錯誤配置接入點
企業(yè)無線局域網(wǎng)的部署可能出現(xiàn)配置錯誤,。例如,一個未保存的配置變化可能容許一個設(shè)備在停電重啟時恢復(fù)到出廠默認設(shè)置,,并且許多其他的配置錯誤會導(dǎo)致過多的漏洞,。因此,這些設(shè)備必須進行符合政策的配置監(jiān)測,。一些這樣的監(jiān)測可以在布線側(cè)與WLAN管理產(chǎn)品一起實施?,F(xiàn)代系統(tǒng)有不同的考慮——基于控制器的方法在很大程度上避免了這個問題,但一些組織特別是一些較小的組織,,仍將面臨這樣的問題,。在控制器方面,人為的錯誤帶來更大的風(fēng)險——所有接入點都會有問題或有配置漏洞,。
無線釣魚
當涉及人類行為時,,執(zhí)行安全WiFi使用是困難的。普通的無線用戶根本不熟悉在當?shù)氐目Х鹊昊驒C場連接到開放的WiFi網(wǎng)絡(luò)時的威脅,。此外,,用戶可以在不知情的情況下連接到他們認為是合法接入點的無線網(wǎng)絡(luò),但實際上,,這是特別為吸引不知情的受害者設(shè)立的蜜罐或開放網(wǎng)絡(luò),。
客戶端隔離
當用戶與接入點關(guān)聯(lián)時,,他們可以看到其他試圖連接到接入點的人。理想的情況是,,大多數(shù)用戶連接到接入點以獲取互聯(lián)網(wǎng)訪問或訪問公司網(wǎng)絡(luò),,但他們在相同的無線網(wǎng)絡(luò)中成為惡意用戶的受害者。
除了竊聽,,惡意用戶還可能直接定位到其他用戶,,只要他們被關(guān)聯(lián)到相同的接入點。具體來說,,一旦用戶認證并關(guān)聯(lián)到一個接入點,,他或她便獲取到一個IP地址,并因此訪問到第三層,。與有線網(wǎng)絡(luò)相似,,惡意無線用戶現(xiàn)在與其他接入到該接入點的用戶在同一個網(wǎng)絡(luò)中,將他們作為直接的攻擊目標,。
還是別學(xué)這些了
常見攻擊技術(shù)類型有:嗅探流量,。攻擊者可以搭建一個便攜式的流氓接入點,這個接入點不僅能夠響應(yīng)(probe-response)任何的probe-request幀,,而且它們還能夠給任何的目標網(wǎng)絡(luò)發(fā)送beacon幀,。