在近几年来,随着无线技术的进步,无线局域网在我们的生活中越来越普及,其便捷、灵活、有效等众多优点受到越来越多人的青睐,但事物往往都是具有双面性的,那么无线局域网的安全威胁有哪些?以下是详细的内容:

  1)窃听

  无线网络易遭受匿名黑客的攻击,攻击者可以截获无线电信号并解析出数据。用于无线窃听的设备与用于无线网络接入的设备相同,这些设备经过很小的改动就可以被设置成截获特定无线信道或频率的数据的设备。

  窃听主要用于收集目标网络的信息,包括谁在使用网络、能访问什么信息及网络设备的性能等。如果攻击者可以连接到无线网络上,他还可以使用ARP欺骗进行主动窃听。

  ARP欺骗实际上是一种作用在数据链路层的中间人攻击,攻击者通过给目标主机发送欺骗ARP数据包来旁路通信。当攻击者收到目标主机的数据后,再将它转发给真正的目标主机。这样,攻击者可以窃听无线网络或有线网络中主机间的通信数据。

  2)通信阻断

  有意或无意的干扰源可以阻断通信。对整个网络进行DoS攻击可以造成通信阻断,使包括客户端和基站在内的整个区域的通信线路堵塞,造成设备之间不能正常通信。针对无线网络的DoS攻击则很难预防。

  此外,大部分无线网络通信都采用公共频段,很容易受到来自其他设备的干扰。攻击者可以采用客户端阻断和基站阻断方式来阻断通信。攻击者可能通过客户端阻断占用或假冒被阻断的客户端,也可能只是对客户端发动DoS攻击;攻击者可能通过基站阻断假冒被阻断的基站。所以,在部署无线网络前,电信运营商一定要进行站点调查,以验证现有设备不会对无线网络形成干扰。

  3)数据的注入和篡改

  黑客通过向已有连接中注入数据来截获连接或发送恶意数据和命令。攻击者能够通过向基站插入数据或命令来篡改控制信息,造成用户连接中断。

  数据注入可被用做DoS攻击。攻击者可以向网络接入点发送大量连接请求包,使接入点用户连接数超标,以此造成接入点拒绝合法用户的访问。如果上层协议没有提供实时数据完整性检测,在连接中注入数据也是可能的。

  4)中间人攻击

  中间人攻击与数据注入攻击类似,所不同的是它可以采取多种形式,主要是为了破坏会话的机密性和完整性。中间人攻击比大多数攻击更复杂,攻击者需要对网络有深入的了解。攻击者通常伪装成网络资源,当受害者开始建立连接时,攻击者会截取连接,并与目的端建立连接,同时将所有通信经攻击主机代理到目的端。这时,攻击者就可以注入数据、修改通信数据或进行窃听攻击。

  5)客户端伪装

  通过对客户端的研究,攻击者可以模仿或克隆客户端的身份信息,以试图获得对网络或服务的访问。攻击者也可以通过窃取的访问设备来访问网络。保证所有设备的物理安全非常困难。当攻击者通过窃取的设备发起攻击时,通过链路层访问控制手段来限制对资源的访问(如蜂窝网采用的通过电子序列码或WLAN网络采用的MAC地址验证等手段)都将失去作用。

  6)接入点伪装

  高超的攻击者可以伪装接入点。客户端可能在未察觉的情况下连接到该接入点,并泄露机密认证信息。这种攻击方式可以与上面描述的接入点通信阻断攻击方式结合起来使用。

  7)匿名攻击

  攻击者可以隐藏在无线网络覆盖的任何角落,并保持匿名状态,这使定位和犯罪调查变得异常困难。一种常见的匿名攻击称为沿街扫描(War Driving),指攻击者在特定的区域扫描并寻找开放的无线网络。

  值得注意的是,许多攻击者发动匿名攻击不是为了攻击无线网络本身,只是为了找到接入Internet并攻击其他机器的跳板。因此,随着匿名接入者的增多,针对Internet网络的攻击也会增加。

【网络安全培训】无线局域网的安全威胁都有哪些?相关推荐

  1. 公司无线局域网安全解决方案

    企业要采用无线局域网​的话,则在网络安全上,要比有线网络,更加关注.企业为了实现网络的安全,不得不采用更多的网络安全设备,以达到无线局域网正常运行的目的.对于企业组建无线局域网的一些建议: 企业在组建 ...

  2. 无线局域网技术白皮书

    无线局域网是计算机网络与无线通信技术相结合的产物.它利用射频(RF)技术,取代旧式的双绞铜线构成局域网络,提供传统有线局域网的所有功能,网络所需的基础设施不需再埋在地下或隐藏在墙里,也能够随需移动或变 ...

  3. 不少人都想了解网络安全培训内容有哪些?这篇文章会很详细的告诉你

    现在大学生工作难找,究其原因无非是学历和技能受限造成的,大环境再怎么变化,其实大家心知肚明,只要有高学历+高技术,体面高薪的工作很多. 现在企业招人,更愿意要高技术而不是高学历的求职者,所以导致一种怪 ...

  4. [文摘20080428]无线局域网的相关网络安全技术应用指南

    无线局域网(WirelessLocalAreaNetwork,WLAN)具有可移动性.安装简单.高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用. 随着无线数据网络解决方 ...

  5. 无线局域网技术分析及攻击实战

    文章目录 开始阅读前的注意事项 无线局域网安全协议分析及攻击实战 0.摘要 1.无线局域网安全协议分析 1.1 安全协议背景 1.2 WEP协议分析 1.2.1 安全网络操作流程 1.2.2 加解密原 ...

  6. wifi不可靠 无线局域网八大安全困惑

    无线局域网被认为是一种不可靠的网络,除了加强网络管理以外,更需要测试设备的构建.实施.维护和管理. 尽管IT的寒冬还未渡过,但WLAN以其便利的安装.使用,高速的接入速度,可移动的接入方式赢得了众多公 ...

  7. 无线局域网和蜂窝移动网络_广场无线AP覆盖系统解决方案

    商业广场无线覆盖系统如何设计?今天分享一套无线AP覆盖系统解决方案,仅供参考. 一. 系统概述 无线局域网(WLAN)技术于20世纪90年代逐步成熟并投入商用,既可以作传统有线网络的延伸,在某些环境也 ...

  8. 无线局域网怎么设置?

    转自:微点阅读  https://www.weidianyuedu.com 由于无线网络,没有网线的束缚,任何在无线网络范围之中的无线设备,都可搜索到无线网络,并共享联接无线网络;这就对我们自己的网络 ...

  9. 网络安全培训试题及答案

    资料转载于:http://hi.baidu.com/boyian2008/blog/index/1 网络安全培训试题及答案8 身份认证需要解决的关键问题和主要作用是 1>身份的确认.应用的限制 ...

最新文章

  1. PAGER set to stdout_Python || 学习笔记(4):dictamp;amp;set
  2. 我是这样发现ISP劫持HTTP请求的
  3. PHP接口与抽象类区别:接口用来扩展应用 抽象用来总结归纳
  4. 【开源】NodeJS仿WebApi路由
  5. chrome获取xpath元素-f12工具
  6. Linux!为何他一人就写出这么强的系统?
  7. 特殊类型窗体制作: 用C#实现启动欢迎界面
  8. 如何提高个人的职涯“本钱”
  9. 《构建之法》第十三章学习总结
  10. 0基础自学Python,有哪些避坑经验?
  11. Android 系统(56)---深入浅析Android坐标系统
  12. 面试官:CSS垂直居中还有什么另类方法?求职者:不太了解了
  13. mysql - GTID主从复制
  14. access mysql 同步,SQLServer2008 同步Access数据库
  15. init.rc语法与解析
  16. 设备无法连接到你的计算机,此硬件设备未连接到计算机(代码45) | MOS86
  17. mac os 虚拟机parallels desktop 安装 win10 和 激活
  18. VBA-EXCEL:控制WORD文件
  19. verilog ~|
  20. 【RTSP/RTP流媒体】10、编写简单的RTSP客户端

热门文章

  1. coredata 详解
  2. 朋友问我c++学到哪了 加愤怒的小鸟 要看到最后
  3. YOLO系列之yolo v1
  4. 用计算机画有常数的函数图像,信息技术应用 用计算机画函数图象教学内容
  5. 浏览器无法访问localhost
  6. http://localhost:8080打不开
  7. 【分治算法】大整数乘法
  8. RealsenseD415/D435深度相机常用资料汇总
  9. 教你阅读 Cpython 的源码(一)
  10. Visual Studio Code(VSCode) 编辑/编译/调试 C++ 代码