收藏 分享(赏)

2023年无线网络安全性透视.docx

上传人:g****t 文档编号:777791 上传时间:2023-04-15 格式:DOCX 页数:6 大小:18.80KB
下载 相关 举报
2023年无线网络安全性透视.docx_第1页
第1页 / 共6页
2023年无线网络安全性透视.docx_第2页
第2页 / 共6页
2023年无线网络安全性透视.docx_第3页
第3页 / 共6页
2023年无线网络安全性透视.docx_第4页
第4页 / 共6页
2023年无线网络安全性透视.docx_第5页
第5页 / 共6页
2023年无线网络安全性透视.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
资源描述

1、无线网络平安性透视 。文章阐述了无线网络的各种技术和标准。论述了存在的各种平安隐患和漏洞,实现平安保护时需要注意的问题,以及如何进行保护。 关键词:无线网络技术;标准;无线网络平安;威胁和保护 随着计算机硬件的不断开展、新技术和新产品不断涌现,譬如以前让人遥不可及的无线网络技术如今已经唾手可得。现在的无线网络已经是一个非常成熟的产业。从根底设施的建设,到软硬件的流行和繁荣。无线生活已经不再是一个梦想。随处可见无线网络的影子,譬如说经常在街头或者车上看到使用iphone、ipad或者笔记本在上qq和微博这样的例子。 所谓的无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近

2、距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为补充和扩展。 无线网络范围很广,主要包括有以下两种:无线局域网(wirelesslocalareanetwork)和无线互联网(wirelessinternet)。科技和产品的开展趋势是融合之态,你中有我,我中有你,界限也不清楚了。很明显的两个例子: 既能打 ,也能拍照。wirelessfidelity即wifi技术即应用于无线互联网方面,也应用于无线局域网。无线局域网一般应用于蓝牙耳机、 蓝牙功能、无线鼠标和键盘,无线耳机和音箱等等。主要使用bluet

3、ooth蓝牙标准、homeradiofrequency射频技术、(infrareddataassociation)红外线数据组织等标准。无线互联网方面,iphone、ipad和笔记本可以实现无线上网,pda甚至智能mp4也具有无线上网功能。主要使用ieee802.11无线技术。ieee802.16宽带无线技术,td-scdma、cdma2022和wcdma等标准。而ieee802.11标准里面又细分以下几种, ieee802.11a:使用5ghz频段,传输速度54mbps,与802.11b标准不兼容; ieee802.11b:使用2.4ghz频段,传输速度11mbps; ieee802.11g

4、:使用2.4ghz频段,传输速度主要有54mbps、12023mbps,可向下兼容802.11b; ieee802.11n草案。使用2.4ghz频段,传输速度可达300mbps,目前标准尚为草案,但产品已经层出不穷。 但是随着无线网络的不断开展,平安问题也变得日益严峻。有线网络尚且存在平安隐患,并且病毒、木马和蠕虫层出不穷。传统有线网络的攻击、系统入侵等事件时有听闻,而无线通信的本性,使得在空中传播的数据天生就是不平安的。更何况无线标准、平安机制和平安漏洞方面存在着先天的缺乏。因此无线网络相对传统有线网络更加不平安。 无线网络ieee802.11标准提供了一种保护机制,这种保护称为“有线对等加

5、密协议(wiredequivalencyprivacy),目的是使无线数据在空中电波传输时,能获得最起码的平安保护。而无线网络ieee802.11标准的wiredequivalencyprivacy之所以天生就不平安,是因为它创立了初始向量(initializationvector),黑客只要收集20230万至500万个数据包,就能提取出密码。此外还有诸如数据泄密、传输过程中被劫持或者密钥泄露等,也使无线网络平安面临诸多不平安因素。 无线网络平安并不是一个新的问题,早在有线网络蓬勃开展时期,网络平安就是一个很重要的议题。新的平安漏洞不断地被人们发现,新的病毒、木马和蠕虫不断涌现。这些内容不是我

6、们这一课题所讨论。现在我们详细地说说无线网络所独有的威胁,这包括: 1)插入攻击。插入攻击以部署非授权的设备或创立新的无线网络为根底,这种部署或创立往往没有经过平安过程或平安检查,对接入点进行配置,要求客户端接入时输入密码。如果不设置密码,又或者使用设备的默认用户名和默认密码。入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。这是相当危险的。 2)漫游攻击者。攻击者没有必要在物理上位于被攻击者的建筑物内部,他们可以使用网络嗅探器,如netstumbler、kismet等工具,再使用加密解密工具,如airsnort等对目标进行攻击。在移动的交通工具上用笔记本或者其它移动设备嗅探

7、出无线网络,这种行为称为战争驾驶“wardrive。 3)欺诈性接入点。所谓欺诈性接入点是指在未获得无线网络所有者的许可或者知晓的情况下,就设置存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的平安手段,创立隐蔽的无线网络。这种秘密网络虽然根本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。 4)双面恶魔攻击。这种攻击有时也被称为“无线钓鱼,双面恶魔其实就是一个以邻近的网络名称隐蔽起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。 5)窃取网络资源。有些用户喜欢从邻近的无线网络

8、访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接来连接到互联网,进行非法下载行为或进行违法事件。 6)对无线通信的劫持和监视。和有线网络一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕捉无线通信。其中有许多工具可以捕获连接会话的最初局部,而其数据一般会包含用户名和密码。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是播送包监视,这种监视依赖于集线器,而集线器现在趋于淘汰,所以很少见。 当然,还有其它一

9、些威胁,如客户端对客户端的攻击(包括拒绝效劳攻击)、缓冲区溢出、干扰、攻击web表单、dns欺骗、错误的配置等,这些都属于无线网络风险的因素。 因此我们采取分层保护的措施,即设防的第一步是使用防火墙。第二步是使用高达128位的wiredequivalencyprivacy,一般的wiredequivalencyprivacy只有40位,平安性能相对较弱。第三步使用平安套接字层(securesocketslayer)。第四步是要更改网络接入的用户名和密码,切忌使用默认的用户名和密码。因为攻击者发现你使用多重保护,尽管可以花多点时间也能破解,但是他宁愿选择更容易下手的目标,除非他摆明就是针对我们这一个网络。 除此之外,我们做防护时也可以从攻击者的角度来思考,即攻击者入侵的步骤是:确定目标,调查和发现,制订攻击方案,执行攻击和清扫。而我们进行网络保护,采取的具体措施有:安装ethereal和netstumbler等嗅探工具,进行反嗅探,能从其他嗅探器所捕捉的文件进行反嗅探。从而得出是否有入侵者,进而采取进一步的行动。 第6页 共6页

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 资格与职业考试 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2