理论教育 无线网络安全威胁解析

无线网络安全威胁解析

时间:2023-11-24 理论教育 版权反馈
【摘要】:而这会将LAN的资源暴露给外来用户。由于缺乏集中的控制点,这类网络可能会有一定的安全威胁。攻击者利用工具将自己的MAC地址修改为具有特权的MAC地址,然后访问网络资源。无线网络特别容易受到此类攻击。

无线网络安全威胁解析

(1)意外关联:连接到有线局域网(LAN)的无线局域网(Wireless LAN,WLAN)的传输范围可能会重叠,这可能会导致一个打算通过无线接入点连接到某个LAN的用户无意中连接到另一个LAN。而这会将LAN的资源暴露给外来用户。

(2)恶意关联:攻击者将无线设备配置为合法的接入点,当粗心的合法用户通过它接入网络时,攻击者就可以窃取他们的口令,然后利用这些口令通过合法的无线接入点进入到有线网络。

(3)Ad hoc网络:Ad hoc网络是一种点对点网络,无线设备之间并没有接入点。由于缺乏集中的控制点,这类网络可能会有一定的安全威胁。

(4)非传统网络:非传统的网络和链接,如个人网络中的蓝牙设备、条码阅读器和手持PDA,在窃听和欺骗方面都存在着安全风险。

(5)身份盗用(MAC欺骗):当攻击者能够窃听网络流量,并能够识别具有网络特权的计算机的MAC地址时,就会发生身份盗用。攻击者利用工具将自己的MAC地址修改为具有特权的MAC地址,然后访问网络资源。(www.daowen.com)

(6)中间人攻击:一个中间人攻击的例子:假如Alice和Bob通过电子邮件进行通信,而Darth拦截了他们之间的邮件并让这些邮件不能到达对方的邮箱,Darth就可以假装Alice来与Bob通信,假装Bob与Alice通信。从更广的意义上来讲,这种攻击需要让用户和接入点相信他们正在直接地相互通话,而实际上他们的通信经过了中间攻击设备,并且被修改过。无线网络特别容易受到此类攻击。

(7)拒绝服务(DoS)攻击:在无线网络环境中,当攻击者使用旨在消耗系统资源的各种协议消息持续地轰击无线接入点或其他可访问的无线端口时,就会发生DoS攻击。无线环境更容易受到此类攻击,因为攻击者很容易向无线目标发送各种消息。

(8)网络注入(Network Injection)攻击:网络注入攻击针对有非过滤的网络流量(如路由协议消息或网络管理消息)的无线接入点。这种攻击的一个例子是使用伪造的重新配置命令来影响路由器和交换机,以降低网络性能。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈