導航:首頁 > 網路問題 > 無線網路為什麼容易入侵

無線網路為什麼容易入侵

發布時間:2023-01-12 03:53:21

A. 為什麼網路可以入侵

之所以網路能夠被入侵,歸根到底是由於網路本身就是存在安全漏洞的。就像計算機操作系統一樣,本身存在安全漏洞,故肯定會受到別人的入侵。
這個沒有別的什麼好辦法,只能夠依靠給系統打補丁和增加網路防火牆規則等進行防範。

B. 為什麼WIFI信號可以被干擾

一、路由器放在顯露位置
很多人覺得路由器有礙觀瞻,將其放在角落甚至櫃子里,這就會削弱Wi-Fi信號傳播強度和范圍。
一般來說,路由器最好放在家裡的中心位置,放在開放的桌子或架子上。
另外一些路由器由於設計原因,信號可能無法很好地覆蓋高處,所以建議把路由器放得稍高一些。


二、路由器遠離電器
微波爐、無線電話、熒光燈,甚至是鄰居的路由器,都可能幹擾你的Wi-Fi信號。


三、定期重啟路由器
對於電腦來說,重啟可以解決80%的問題,重裝可以解決剩餘80%的問題,這並非玩笑,很多技術問題其實都可以通過簡單的重啟或者重置來解決。
路由器運行時間長了,系統和緩存里也會有很多拖累性能的,重啟就會煥然一新。
現在很多路由器都支持定時重啟,設定每周某一天下半夜重啟一下就好。


四、加強密碼防蹭網
蹭別人網路很爽,被別人蹭網肯定就不爽了。
建議設置較復雜的密碼,避免被某鑰匙等破解蹭網。
遇到網速不好也要檢查一下聯網設備,看看有沒有「入侵」。

C. 請問用無線網路會不會遭到網路攻擊

以下僅供參考,也許不適合你,可以自己搜索文章來看……

無線網路安全更要注意

對於家庭中是無線上網的用戶,無線網路比有線網路更容易受到入侵,因為被攻擊端的電腦與攻擊端的電腦並不需要網線設備上的連接,他只要在你無線寬頻路由器或無線AP的有效范圍內,就可以進入你的內部網路,訪問你的資源。下面,讓我們來看看有哪些安全措施來保護我們的無線網路。

1、修改默認的服務區標識符(SSID)

通常每個無線網路都有一個服務區標識符(SSID),無線客戶端需要加入該網路的時候需要有一個相同的SSID,否則將被「拒之門外」。通常設備製造商都在他們的產品中設了一個默認的相同的SSID。例如linksys設備的SSID通常是「linksys」。如果一個網路,不為其指定一個 SSID或者只使用默認SSID的話,那麼任何無線客戶端都可以進入該網路。無疑這為黑客的入侵網路打開了方便之門。

2、禁止SSID廣播

在無線網路中,各路由設備有個很重要的功能,那就是服務區標識符廣播,即SSID廣播。最初,這個功能主要是為那些無線網路客戶端流動量特別大的商業無線網路而設計的。開啟了SSID廣播的無線網路,其路由設備會自動向其有效范圍內的無線網路客戶端廣播自己的SSID號,無線網路客戶端接收到這個SSID號後,利用這個SSID號才可以使用這個網路。

但是,這個功能卻存在極大的安全隱患,就好象它自動地為想進入該網路的黑客打開了門戶。在商業網路里,由於為了滿足經常變動的無線網路接入端,必定要犧牲安全性來開啟這項功能,但是作為家庭無線網路來講,網路成員相對固定,所以沒必要開啟這項功能。

3、設置MAC地址過濾

眾所周知,基本上每一個網路接點設備都有一個獨一無二的標識稱之為物理地址或MAC地址,當然無線網路設備也不例外。所有設備都會跟蹤所有經過他們的數據包源MAC地址。通常,許多這類設備都提供對MAC地址的操作,這樣我們可以通過建立我們自己的准通過MAC地址列表,來防止非法設備(主機等)接入網路。但是值得一提的是,該方法並不是絕對的有效的,因為我們很容易修改自己電腦網卡的MAC地址。

4、為你的網路設備分配靜態IP

由於DHCP服務越來越容易建立,很多家庭無線網路都使用DHCP服務來為網路中的客戶端動態分配IP。這導致了另外一個安全隱患,那就是接入網路的攻擊端很容易就通過DHCP服務來得到一個合法的IP。然而在成員很固定的家庭網路中,我們可以通過為網路成員設備分配固定的IP地址,然後再再路由器上設定允許接入設備IP地址列表,從而可以有效地防止非法入侵,保護你的網路。

D. 無線路由的幾種基礎安全設置

無線路由的幾種基礎安全設置

無線路由的幾種基礎安全設置,當今是互聯網快速發展的時代,現在不管是家裡還是公司,路由器可以說是隨處可見,那麼路由器怎麼設置才安全。下面來分享無線路由的幾種基礎安全設置。

無線路由的幾種基礎安全設置1

無線路由的傳輸速度隨著IEEE 802.11n草案的退出,也有了質的飛躍。但很多用戶只關注了傳輸速度卻忽視了無線網路的安全。

據調查顯示,有90%的網路入侵是因為無線路由器沒有進行相應的安全設置而引發的。下面介紹幾種的基礎的安全設置可以幫你遠離大部分的威脅。

1.禁用DHCP功能

DHCP 是 Dynamic Host Configuration Protocol(動態主機分配協議)縮寫,主要功能就是幫助用戶隨機分配IP地址,省去了用戶手動設置IP地址、子網掩碼以及其他所需要的TCP/IP參數的麻煩。

這本來是方便用戶的功能,但卻被很多別有用心的人利用。一般的路由器DHCP功能是默認開啟的,這樣所有在信號范圍內的無線設備都能自動分配到IP地址,這就留下了極大的安全隱患。

攻擊者可以通過分配的IP地址輕易得到很多你的路由器的相關信息,所以禁用DHCP功能非常必要。

2.無線加密

現在很多的無線路由器都擁有了無線加密功能,這是無線路由器的重要保護措施,通過對無線電波中的數據加密來保證傳輸數據信息的安全。

一般的無線路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位兩種加密類型,只要分別輸入10個或26個16進制的字元串作為加密密碼就可以保護無線網路。

WEP協議是對在兩台設備間無線傳輸的'數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網路,但WEP密鑰一般是是保存在Flash中,所以有些黑客可以利用你計算機網路中的漏洞輕松進入你的網路。

WEP加密出現的較早,現在基本上都已升級為WPA加密,WPA是一種基於標準的可互操作的WLAN安全性增強解決方案,可大大增強現有無線區域網系統的數據保護和訪問控制水平。

WPA加強了生成加密密鑰的演算法,黑客即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰。

WPA的出現使得網路傳輸更加的安全可靠。需要指出的是一般無線路由器在出廠時無線加密功能都是關閉的,但如果你放棄此功能的話,那麼你的網路就是一個極度不安全的網路,因此建議你設置後啟用此功能。

3.關閉SSID廣播

簡單來說,SSID便是你給自己的無線網路所取的名字。在搜索無線網路時,你的網路名字就會顯示在搜索結果中。

一旦攻擊者利用通用的初始化字元串來連接無線網路,極容易入侵到你的無線網路中來,所以筆者強烈建議你關閉SSID廣播。

還要注意,由於特定型號的訪問點或路由器的預設SSID在網上很容易就能搜索到,比如「netgear,linksys等」,因此一定要盡快更換掉。對於一般家庭來說選擇差別較大的命名即可。

關閉SSID後再搜索無線網路你會發現由於沒有進行SSID廣播,該無線網路被無線網卡忽略了,尤其是在使用Windows XP管理無線網路時,可以達到「掩人耳目」的目的,使無線網路不被發現。

不過關閉SSID會使網路效率稍有降低,但安全性會大大提高,因此關閉SSID廣播還是非常值得的。

4.設置IP過濾和MAC地址列表

由於每個網卡的MAC地址是唯一的,所以可以通過設置MAC地址列表來提高安全性。在啟用了IP地址過濾功能後,只有IP地址在MAC列表中的用戶才能正常訪問無線網路,其它的不在列表中的就自然無法連入網路了。

另外需要注意在「過濾規則」中一定要選擇「僅允許已設MAC地址列表中已生效的MAC地址訪問無線網路」選項,要不無線路由器就會阻止所有用戶連入網路。

對於家庭用戶來說這個方法非常實用,家中有幾台電腦就在列表中添加幾台即可,這樣既可以避免鄰居「蹭網」也可以防止攻擊者的入侵。

5.主動更新

搜索並安裝所使用的無線路由器或無線網卡的最新固件或驅動更新,消除以前存在的漏洞。

還有下載安裝所使用的操作系統在無線功能上的更新,比如Windows XP SP3或Vista SP1等,這樣可以更好的支持無線網路的使用和安全,使自己的設備能夠具備最新的各項功能。

還要提示一下,如果忘記了自己設定的密碼,可以將設備恢復到出廠狀態,即按住復位鍵即可,但一定要記得重新設置。

無線網路的速度越來越快,無線網路也該越來越安全。其實只要進行上述簡單的幾個設置就可以把你的安全等級提升不少。

無線網路環境不是連接上這么簡單,把安全工作做到家才能使使用更安心暢快。上面介紹幾種方法雖然簡單但卻很實用,如果你的無線路由器還沒有應用上面的方法,筆者強烈建議您現在就去進行這些設置。

無線路由的幾種基礎安全設置2

無線路由器安全設置步驟有哪些?

市場上流行的無線路由器一般都支持專線xdsl/ cable,動態xdsl,pptp四種接入方式,它還具有其它一些網路管理的功能,如dhcp服務、nat防火牆、mac地址過濾等等功能。現在已經有部分無線路由器的信號范圍達到了3000米。

1、打開無線路由器,把線路連接好,網線連上電腦,看下說明書裡面的配置頁面地址,一般是192.168.1.1 ,桌面右鍵單擊網上鄰居屬性,雙擊本地連接,點本地連接對話框的屬性。

2、internet tcp/ip協議屬性選擇使用下面ip 你分別填寫 192.168.1.2 255.255.255.0 192.168.1.1 dns 如果你不知道 你就填寫192.168.1.1完成後都點確定。

3、桌面打開ie 瀏覽器 網址欄輸入 192.168.1.1 就會出現路由器配置界面 輸入用戶名 密碼 一般默認 admin admin 你輸入即可進入配置界面。

4、點擊無線參數設置,ssid 就是你搜索WiFi信號的名稱 根據情況自己定義。信道模式 如果沒有特殊應用 你就別設置保留自動。

下面2項也留默認吧 如果你沒其他用處的話,最下面的 wds 這個選項是開啟無心路由之間的橋接用的,無線路由借用這個可以上網,一般不要點開,除非你要用。上面2項不許點開否則沒辦法使用。完了保存,點擊菜單無線 安全設置。

5、選擇 WPA-PSK/WPA2-PSK ,因為這個是最新的加密安全系數比較高,加密演算法你選擇aes, 不多解釋 只是一種演算法,psk 及時你登錄WiFi需要驗證的密碼。

你可以輸入超過10位以上的數字和字母組合或符號,越復雜越安全,保存,點擊無線mac地址過濾。

6、這裡面有2個選項 十一共實現的就是一項,我個人建議你為了安全期間你把次功能開啟 及時別人活得你的密碼也是沒把那登陸的設置如下:如果你有手機 這個時間你可以把路由保存,重啟,完了還進入到此界面,手機可以登錄WiFi了。

為了更安全 你點擊知己狀態 把你的mac地址復制下 ,在點無線mac地址過濾。把地址加進去,如果你選擇禁用列表中的地址訪問網路,只要點擊開啟,馬上你的手機就沒辦法上網了。

點擊下面允許列表中的設備上網就OK了,至此,安全已經設置完成,即使別人有了你的密碼也是不可能上網的,是不是安全了很多呢?

注意事項

做過安全之後切記把初始賬號密碼 admin 都更改了,否側前功盡棄。

E. 由無線網路引發的內網入侵

Author: qingxp9

前幾日,一條關於"前員工入侵富士康網路:瘋狂洗白iPhone獲利300萬"的新聞刷爆了網路。員工通過在富士康內部秘密安裝無線路由器的方式侵入了蘋果公司的網路,通過為他人「改機、解鎖」手機共9000餘部,五個月違法所得共計300餘萬元。

這是一個利用企業無線網路達成入侵內網的典型案例。近年來,因無線網路導致的安全事件已經逐漸佔領了新聞的頭條,在某漏洞平台檢索時發現僅2015年便發生了數十起知名企業因WiFi相關安全問題導致內網被入侵的事件,對企業造成了十分惡劣的影響。

我們簡單回顧一下:

到了2016年,無線網路已經成為了企業移動化辦公的重要基礎設施。由於普遍缺乏有效的管理,無線網路也越來越多的成為黑客入侵企業內網的突破口。

回到開頭提到的富士康iphone刷機解鎖事件,通過新聞描述便可大致了解到整個攻擊過程:

攻擊者通過組合使用私接路由器和無線網橋的手法,可以將針對企業內網攻擊的實施范圍擴大到難以想像的幾十公里,極大增強了攻擊的隱秘性,這種攻擊手段值得警惕。

從天巡實驗室長期的測試和對無線網路安全防護的數據和經驗看,WiFi密碼泄漏、釣魚WiFi、私搭亂建WiFi成為目前企業WiFi網路的三大安全隱患。

1、密碼泄漏

WiFi密碼泄漏主要有以下4個方面的原因:

就現階段而言,WiFi密碼被不當分享的問題,已經成為了企業WiFi網路所面臨的最為首要的安全性問題。這主要是因為:考慮到成本和實施復雜度,家庭和小型企業都會選擇採用WPA-PSK加密方案,特點便是所有人使用相同的密碼。家用WiFi網路的使用者一般為3-5人,而企業WiFi網路往往有數十人,甚至成百上千多的人在同時使用,只要有一個人不慎將密碼分享了出來,密碼也就不再是秘密了。

某些第三方WiFi密碼分享平台的產品邏輯也進一步加劇了企業WiFi密碼被「意外分享」的節奏。比如,2015年初,媒體廣泛報道了某個知名的第三方WiFi密碼分享工具可能造成用戶信息泄漏的新聞。報道顯示,該產品在用戶安裝後,會默認勾選「自動分享熱點」選項。使用該軟體的近億用戶一旦接入任何企業的WiFi網路,都會自動的把企業的WiFi密碼分享出去,而這一過程企業網管幾乎完全無法控制和阻止。

2、員工私搭亂建WiFi給企業網路帶來安全隱患

在WiFi技術流行以前,企業內網中的電腦都是通過有線方式進行連接的,企業網路的拓撲結構和網路邊界通常也是固定的。但是,自從WiFi技術普及以來,企業的內網邊界正在變得越來越模糊。特別是私搭亂建的WiFi網路,給企業的內網安全造成了極大的隱患。

一般來說,企業員工私搭亂建WiFi網路主要有以下幾種形式:

私搭亂建的WiFi網路實際上是在那些已經得到准入授權的設備上開放了一個新的入口,使得那些未經授權的設備可以通過這個入口不受限制的接入內網系統,而且管理員往往很難發現。

3、釣魚WiFi是黑客入侵企業網路的重要途徑

2015年央視315晚會上,安全專家現場演示了釣魚WiFi的工作過程。在晚會現場,觀眾加入主辦方指定的一個WiFi網路後,用戶手機上正在使用哪些軟體、用戶通過微信朋友圈瀏覽的照片等信息就都被顯示在了大屏幕上。不僅如此,現場大屏幕上還展示了很多用戶的電子郵箱信息

F. 入侵無線網路問題

想要破解對方密碼,首先,你的網卡要支持BT3。
很遺憾,你的網卡不支持。。所以別想破解了。。
可以參考下http://www.anywlan.com/bbs/archiver/tid-13709.html

受限制,1是你IP沒設置對,2是對方路由沒承認你的物理地址。

G. 家用路由器會遭受攻擊嗎

家用路由器說實話,不會設置的話,任憑裝寬頻的師傅隨便設置一通,很容易被入侵!最大的危害就是劫持域名,篡改一堆亂七八糟的東西,容易導致賬號密碼或者隱私泄露!當然了,真正的黑客肯定是沒工夫侵入個人或者家用路由器等設備,一般就是惡意網站上的木馬程序或者人為猜測的方式獲取路由器管理賬號密碼進行攻擊的!

會遭到攻擊,目前國內對家用路由器最大的攻擊傷害來自於一個APP,叫做萬能鑰匙,只要你用萬能鑰匙,你連接過的所有網路就都會被分享出去。

會的,普通家庭設置安全級別太低,也沒有防範意識,很容易被黑客入侵控制,但是基本沒有經濟風險,但是一般黑客不會干擾你的正常使用,說白了,普通家庭的路由器對於黑客來說沒有什麼價值,除非很多很多,前幾年有一起震驚世界的美國網路攻擊事件,就是由數百萬路由器,智能家居設備被黑客控制用來攻擊目標造成的破壞威力相當恐怖。那些被控制的業主還渾然不知。這個江湖離普通人太遠,沒必要擔心,或者說擔心也沒用,道高一尺魔高一丈。

簡單說下,不考慮別的原因(例如路由器管理員賬號密碼弱口令,Wifi密碼被泄露等等),一般情況下不會被直接攻擊,因為大多數路由器都沒有公網IP地址(部分擁有公網IP地址的除外),都是通過nat方式透過網關來上網。

打個比方理解下,把數據包比作快件,快遞員不知道你的詳細地址,只知道你在哪個小區,快遞只能先被送到了小區門衛那裡,門衛知道你住小區幾號樓幾單元xxxx房號,就由他再送到家為止。門衛還可以把那些危險的數據包請求擋在小區門外不讓他們進來。(只是簡單打比方便於理解,現實中小區門衛不負責送快遞,請勿深層聯想……)

不會的

H. 無線區域網中的安全措施

摘要:由於在現在區域網建網的地域越來越復雜,很多地方應用了無線技術來建設區域網,但是由於 無線網路 應用電磁波作為傳輸媒介,因此安全問題就顯得尤為突出。本文通過對危害無線區域網的一些因素的敘述,給出了一些應對的安全 措施 ,以保證無線區域網能夠安全,正常的運行。

關鍵字:WLAN,WEP,SSID,DHCP,安全措施

1、 引言

WLAN是Wireless LAN的簡稱,即無線區域網。所謂無線網路,顧名思義就是利用無線電波作為傳輸媒介而構成的信息網路,由於WLAN產品不需要鋪設通信電纜,可以靈活機動地應付各種網路環境的設置變化。WIAN技術為用戶提供更好的移動性、靈活性和擴展性,在難以重新布線的區域提供快速而經濟有效的區域網接入,無線網橋可用於為遠程站點和用戶提供區域網接入。但是,當用戶對WLAN的期望日益升高時,其安全問題隨著應用的深入表露無遺,並成為制約WLAN發展的主要瓶頸。[1]

2、 威脅無線區域網的因素

首先應該被考慮的問題是,由於WLAN是以無線電波作為上網的傳輸媒介,因此無線網路存在著難以限制網路資源的物理訪問,無線網路信號可以傳播到預期的方位以外的地域,具體情況要根據建築材料和環境而定,這樣就使得在網路覆蓋范圍內都成為了WLAN的接入點,給入侵者有機可乘,可以在預期范圍以外的地方訪問WLAN,竊聽網路中的數據,有機會入侵WLAN應用各種攻擊手段對無線網路進行攻擊,當然是在入侵者擁有了網路訪問權以後。

其次,由於WLAN還是符合所有網路協議的計算機網路,所以計算機病毒一類的網路威脅因素同樣也威脅著所有WLAN內的計算機,甚至會產生比普通網路更加嚴重的後果。

因此,WLAN中存在的安全威脅因素主要是:竊聽、截取或者修改傳輸數據、置信攻擊、拒絕服務等等。

IEEE 802.1x認證協議發明者VipinJain接受媒體采訪時表示:「談到無線網路,企業的IT經理人最擔心兩件事:首先,市面上的標准與安全解決方案太多,使得用戶無所適從;第二,如何避免網路遭到入侵或攻擊?無線媒體是一個共享的媒介,不會受限於建築物實體界線,因此有人要入侵網路可以說十分容易。」[1]因此WLAN的安全措施還是任重而道遠。

3、無線區域網的安全措施

3.1採用無線加密協議防止未授權用戶

保護無線網路安全的最基本手段是加密,通過簡單的設置AP和無線網卡等設備,就可以啟用WEP加密。無線加密協議(WEP)是對無線網路上的流量進行加密的一種標准 方法 。許多無線設備商為了方便安裝產品,交付設備時關閉了WEP功能。但一旦採用這種做法,黑客就能利用無線嗅探器直接讀取數據。建議經常對WEP密鑰進行更換,有條件的情況下啟用獨立的認證服務為WEP自動分配密鑰。另外一個必須注意問題就是用於標識每個無線網路的服務者身份(SSID),在部署無線網路的時候一定要將出廠時的預設SSID更換為自定義的SSID。現在的AP大部分都支持屏蔽SSID廣播,除非有特殊理由,否則應該禁用SSID廣播,這樣可以減少無線網路被發現的可能。[2]

但是目前IEEE 802.11標准中的WEP安全解決方案,在15分鍾內就可被攻破,已被廣泛證實不安全。所以如果採用支持128位的WEP,解除128位的WEP的是相當困難的,同時也要定期的更改WEP,保證無線區域網的安全。如果設備提供了動態WEP功能,最好應用動態WEP,值得我們慶幸的,Windows XP本身就提供了這種支持,您可以選中WEP選項「自動為我提供這個密鑰」。同時,應該使用IPSec,,SSH或其他

WEP的替代方法。不要僅使用WEP來保護數據。

3.2 改變服務集標識符並且禁止SSID廣播

SSID是無線接人的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM 的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的 SSID。如果可能的話。還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶.當然這並不是說你的網路不可用.只是它不會出現在可使用網路的名單中。[3]

3.3 靜態IP與MAC地址綁定

無線路由器或AP在分配IP地址時,通常是默認使用DHCP即動態IP地址分配,這對無線網路來說是有安全隱患的,「不法」分子只要找到了無線網路,很容易就可以通過DHCP而得到一個合法的IP地址,由此就進入了區域網絡中。因此,建議關閉DHCP服務,為家裡的每台電腦分配固定的靜態IP地址,然後再把這個IP地址與該電腦網卡的MAC地址進行綁定,這樣就能大大提升網路的安全性。「不法」分子不易得到合法的IP地址,即使得到了,因為還要驗證綁定的MAC地址,相當於兩重關卡。[4]設置方法如下:

首先,在無線路由器或AP的設置中關閉「DHCP伺服器」。然後激活「固定DHCP」功能,把各電腦的「名稱」(即Windows系統屬陸里的「計算機描述」),以後要固定使用的IP地址,其網卡的MAC地址都如實填寫好,最後點「執行」就可以了。

3.4 技術在無線網路中的應用

對於高安全要求或大型的無線網路,方案是一個更好的選擇。因為在大型無線網路中維護工作站和AP的WEP加密密鑰、AP的MAC地址列表都是非常艱巨的管理任務。

對於無線商用網路,基於的解決方案是當今WEP機制和MAC地址過濾機制的最佳替代者。方案已經廣泛應用於Internet遠程用戶的安全接入。在遠程用戶接入的應用中,在不可信的網路(Internet)上提供一條安全、專用的通道或者隧道。各種隧道協議,包括點對點的隧道協議和第二層隧道協議都可以與標準的、集中的認證協議一起使用。同樣,技術可以應用在無線的安全接入上,在這個應用中,不可信的網路是無線網路。AP可以被定義成無WEP機制的開放式接入(各AP仍應定義成採用SSID機制把無線網路分割成多個無線服務子網),但是無線接入網路VLAN (AP和伺服器之問的線路)從區域網已經被伺服器和內部網路隔離出來。伺服器提供網路的認征和加密,並允當區域網網路內部。與WEP機制和MAC地址過濾接入不同,方案具有較強的擴充、升級性能,可應用於大規模的無線網路。

3.5 無線入侵檢測系統

無線入侵檢測系統同傳統的入侵檢測系統類似,但無線入侵檢測系統增加了無線區域網的檢測和對破壞系統反應的特性。侵入竊密檢測軟體對於阻攔雙面惡魔攻擊來說,是必須採取的一種措施。如今入侵檢測系統已用於無線區域網。來監視分析用戶的活動,判斷入侵事件的類型,檢測非法的網路行為,對異常的網路流量進行報警。無線入侵檢測系統不但能找出入侵者,還能加強策略。通過使用強有力的策略,會使無線區域網更安全。無線入侵檢測系統還能檢測到MAC地址欺騙。他是通過一種順序分析,找出那些偽裝WAP的無線上網用戶無線入侵檢測系統可以通過提供商來購買,為了發揮無線入侵檢測系統的優良的性能,他們同時還提供無線入侵檢測系統的解決方案。[1]

3.6 採用身份驗證和授權

當攻擊者了解網路的SSID、網路的MAC地址或甚至WEP密鑰等信息時,他們可以嘗試建立與AP關聯。目前,有3種方法在用戶建立與無線網路的關聯前對他們進行身份驗證。開放身份驗證通常意味著您只需要向AP提供SSID或使用正確的WEP密鑰。開放身份驗證的問題在於,如果您沒有其他的保護或身份驗證機制,那麼您的無線網路將是完全開放的,就像其名稱所表示的。共享機密身份驗證機制類似於「口令一響應」身份驗證系統。在STA與AP共享同一個WEP密鑰時使用這一機制。STA向AP發送申請,然後AP發回口令。接著,STA利用口令和加密的響應進行回復。這種方法的漏洞在於口令是通過明文傳輸給STA的,因此如果有人能夠同時截取口令和響應,那麼他們就可能找到用於加密的密鑰。採用其他的身份驗證/授權機制。使用 802.1x,或證書對無線網路用戶進行身份驗證和授權。使用客戶端證書可以使攻擊者幾乎無法獲得訪問許可權。

[5]

3.7其他安全措施

除了以上敘述的安全措施手段以外我們還要可以採取一些其他的技術,例如設置附加的第三方數據加密方案,即使信號被盜聽也難以理解其中的內容;加強企業內部管理等等的方法來加強WLAN的安全性。

4、 結論

無線網路應用越來越廣泛,但是隨之而來的網路安全問題也越來越突出,在文中分析了WLAN的不安全因素,針對不安全因素給出了解決的安全措施,有效的防範竊聽、截取或者修改傳輸數據、置信攻擊、拒絕服務等等的攻擊手段,但是由於現在各個無線網路設備生產廠商生產的設備的功能不一樣,所以現在在本文中介紹的一些安全措施也許在不同的設備上會有些不一樣,但是安全措施的思路是正確的,能夠保證無線網路內的用戶的信息和傳輸消息的安全性和保密性,有效地維護無線區域網的安全。

參考文獻

[1]李園,王燕鴻,張鉞偉,顧偉偉.無線網路安全性威脅及應對措施[J].現代電子技術.2007, (5):91-94.

[2]王秋華,章堅武.淺析無線網路實施的安全措施[J].中國科技信息.2005, (17):18.

[3]邊鋒.不得不說無線網路安全六種簡單技巧[J].計算機與網路.2006, (20):6.

[4]冷月.無線網路保衛戰[J].計算機應用文摘.2006,(26):79-81.

[5]宋濤.無線區域網的安全措施[J]. 電信交換.2004, (1):22-27.

I. 無線網路面臨哪些安全威脅

無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,下面是學習啦小編整理的一些關於無線網路存在的威脅的相關資料,供你參考。

企業無線網路所面臨的安全威脅
1、插入攻擊
插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者
攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點
所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊
這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資
有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視
正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
(1)加密密文頻繁被破早已不再安全
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。

閱讀全文

與無線網路為什麼容易入侵相關的資料

熱點內容
副卡怎麼連接網路 瀏覽:908
網路老斷怎麼 瀏覽:481
蘋果手機網路差換什麼零件 瀏覽:207
天貓盒子設置網路 瀏覽:326
網路賬號在哪裡登陸 瀏覽:836
地鐵上的網路信號哪個好 瀏覽:917
網路電視盒子迷你電腦 瀏覽:647
美國外交關系委員會網路安全 瀏覽:216
榮耀20s有信號沒網路 瀏覽:33
網路安全審查到什麼時候 瀏覽:813
打開了藍牙連接怎麼共享網路 瀏覽:563
移動網路雲盤可以取消嗎 瀏覽:797
福建健康碼網路異常怎麼回事 瀏覽:39
ip地址屬於電腦還是網路 瀏覽:358
蘋果怎麼連接無互聯網連接的網路 瀏覽:190
網路異常光線指示燈暗淡 瀏覽:208
動漫設計和計算機網路技術 瀏覽:547
新華書店的萬能網路密碼 瀏覽:763
認證過的網路如何彈出登錄界面 瀏覽:18
沒有移動網路下視頻自動播放開關 瀏覽:919

友情鏈接