没有合适的资源?快使用搜索试试~ 我知道了~
无线网络安全介绍
需积分: 29 7 下载量 192 浏览量
2018-07-08
16:19:18
上传
评论
收藏 1.59MB DOC 举报
温馨提示
试读
10页
通常大家入侵最多的目标就是网站、以及一些小型的服务器之类的,好像却没有多少人对于无线网络的入侵以及安全有所认识吧?这期我们就来介绍介绍关于无线网络的入侵方法以及要注意防范的一些问题。看完这期之后,让大家对于无线网络安全以及攻击有了更加深入的了解。 在介绍如何入侵无线网络之前,首先跟大家回顾一下一些通常我们都会见到、听说过的网络设备,因为这些于无线网络有一定相关的联系,当然无线网络也会使用到,而且使用率很高!通常我们所使用的网络设备会有:路由器、调制解调器、交换机等等。而什么是路由器呢?
资源推荐
资源详情
资源评论
无线网络攻击安全介绍
通常大家入侵最多的目标就是网站、以及一些小型的服务器之类的,好像却没有多少人对于无线网络的入侵以及安
全有所认识吧?这期我们就来介绍介绍关于无线网络的入侵方法以及要注意防范的一些问题。看完这期之后,让大家
对于无线网络安全以及攻击有了更加深入的了解。
在介绍如何入侵无线网络之前,首先跟大家回顾一下一些通常我们都会见到、听说过的网络设备,因为这些于无线
网络有一定相关的联系,当然无线网络也会使用到,而且使用率很高!通常我们所使用的网络设备会有:路由器、调
制解调器、交换机等等。而什么是路由器呢?
要解释路由器的概念,首先得知道什么是路由。所谓“路由”,是指把数据从一个地方传送到另一个地方的行为和
动作,而路由器,正是执行这种 行为动作的机器,它的英文名称为Router,是一种连接多个网络或网段的网络设备,
它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互 “读懂”对方的数据,从而构成一个更大的网络。
而我们常说的入侵路由器,只不过是入侵家用的 Modem 设备。为什么这么说了?而 MODEM又是什么了?
调制解调器(Modem) 作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分
为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25 等,异步用于
PSTN 的连接。因为我们所使用的 ADSL MODEM大部分都是存在着路由功能的,厂商为了用户在使用 MODEM 的
时候可以减少大量的操作以及配置,所以都会自配一些适合家庭用户的路由功能,例如:NAT、PPPOE 等等的功能。
家庭用户可以不需要懂得路由器的配置方法就可以很轻松的配置好自己的路由器了,而大型的路由器却不是如此,对
于普通人来说配置一台路由器并非是一件容易的事情。
作为一个入侵者,如果他所针对的并非是目标的服务器,而是针对其线路上的联通,导致其服务瘫痪或者导致其他
的用户不能够正常访问其服务的话,大多数会采用 D.D.O.S或者更有甚者会直接入侵目标服务器所经过的路由器,控
制路由器致使访问者不能够访问其服务,或者利用路由器的功能去攻击目标服务器。无线网络的攻击就是利用嗅探、
破解无线网络所使用的加密钥匙、以及局域网相同的攻击形式。接下来我就向大家介绍无线网络的入侵以及安全配置。
一、入侵无线网络
1、什么是无线网络?
无线网络(WI-FI)是最近热门的话题,一种局域网的网络架构。适用于办公室以及家庭用户。哪什么是 WI-FI 了?
Wi-Fi WirelessFidelity,无线保真 技术与蓝牙技术一样,同属于在办公 室和家庭中使用的短距离无线技术。
该技术使用的使 2.4GHz 附近的频段,该频段目前尚属没用许可的无线频段。其目前可使用的标准有两个,分别是
IEEE 802.11a 和 IEEE 802.11b。该技术由于有着自身的优点,因此受到厂商的青睐。
越来越多的热点都提供免费或者收费的无线网络服务,.而且现在大多数的热点都存在着一个普遍的问题,因为人流量以
及人手的问题,导致很多热点所提供的服务器都是很随意的,只要你所携带的手提电脑能够接受连接无线网络就可以无
需要任何的验证方式进行使用,往往这样子的管理模式造成了很多安全的问题,理论上无线电波范围内的任何一台电脑
都可以监听并登录无线网络。 如果这些热点的安全措施不够严密,则完全有可能被窃听、浏览甚至操作电子邮件.而
且更深一步的来说,如果入侵者控制了 AP 的话,修改 AP 内的 DNS 设置从而使到利用热点所提供的网络进行网络钓鱼
式攻击的话,其影响就会更加的广泛.用户群的安全意识薄弱再加上国内对于无线网络安全并不是重视的情况下,参考国
外的安全检测来看,估计国内的无线网络可能利用加密的仅仅少于 7%.
而企业方面更加不用说,因为办公机器数量有一定规模,而且人员流动会比较频繁.很难控制介入网络的用户数量以及进
行适当的分配.当企业内部人员监守自盗自行介入网络,然后进行嗅探等等的攻击的来盗取企业内部资料,这样子造成企
业的损失将难以估计.
2、无线网络所使用的加密方式以及介绍
对于无线 AP 的入侵其实很简单,根据上述所说的,我们可以利用无线网络的配置,从而很容易的介入一个无线网
络,然后寻找其网络的无线 AP 根据默认密码或者利用 WEB 页面安全口令工具去破解 AP 的登陆密码以及帐号。
无线 AP(AP,Access Point,无线访问节点、会话点或存取桥接器)是一个包含很广的名称,它不仅包含单纯
性无线接入点(无线 AP),也同样是无线路由器(含无线网关、无线网桥)等类设备的统称。
如果无线 AP 有 WEP 加密的话,入侵者会怎么办了?WEP 是一种使用共享密钥和 RC4 加密算法。访问点
(AP)和连接到该访问点的所有工作站必须使用同样的共享密钥。因为 WEP的特殊性以及当初开发商的不重视,所
以在使用 WEP 的情况下会存在以下几点安全问题。
•RC4 算法本身就有一个小缺陷,可以利用这个缺陷来破解密钥。
•WEP 标准允许 IV 重复使用(平均大约每 5 小时重复一次)。这一特性会使得攻击 WEP变得更加容易,因为重复
使用 IV 就可以使攻击者用同样的密文重复进行分析。
•WEP 标准不提供自动修改密钥的方法。因此,您只能手动对访问点(AP)及其工作站重新设置密钥;因此,在实
际情况中,没人会去修改密钥,这样就会将他们的无线局域网(Wireless LAN,WLAN)暴露给收集流量和破解密
钥的被动攻击。
•最早的一些开发商的 WEP 实施只提供 40 位加密——短得可怜的密钥长度。更现代的系统提供 128 位的 WEP;
128 位的密钥长度减去 24 位的 IV 后,实际上有效的密钥长度为 104 位,虽然这对其他一些缺陷也无能为力,但还
可以接受
这些缺陷增加了三个以上的攻击隐患,但 WEP 也不是一无是处——有还是比什么都没有强,只是您必须理解
WEP 并不是无懈可击。
资源评论
qq_16210635
- 粉丝: 0
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功