當前位置:成語大全網 - 新華字典 - 那位仁兄告訴我無線網絡應該主要那些安全,就是他的安全性

那位仁兄告訴我無線網絡應該主要那些安全,就是他的安全性

第壹篇:

無線網絡技術提供了使用網絡的便捷性和移動性,但也會給妳的網絡帶來安全風險。無線局域網絡由於是通過無線信號來傳送數據的,無線信號在發射出去之後就無法控制其在空間中的擴散,因而容易被不受歡迎的接收者截住。除非訪問者及設備的身份驗證和授權機制足夠健全,任何具有兼容的無線網卡的用戶都可以訪問該網絡。

如果不進行有效的數據加密,無線數據就以明文方式發送,這樣在某個無線訪問點的信號有效距離之內的任何人都可以檢測和接收往來於該無線訪問點的所有數據。不速之客不需要攻進內部的有線網絡就能輕而易舉地在無線局域網信號覆蓋的範圍內通過無線客戶端設備接入網絡。只要能破解無線局域網的不安全的相關安全機制就能徹底攻陷公司機構的局域網絡。所以說無線局域網由於通過無線信號來傳送數據而天生固有不確定的安全隱患。

無線局域網有哪些安全隱患,壹個沒有健全安全防範機制的無線局域網有哪些安全隱患呢?下面我們就來了解有關無線網的安全隱患問題。

1. 過度“爆光”無線網帶來的安全隱患

無線網有壹定的覆蓋範圍,過度追求覆蓋範圍,會過分“爆光”我們的無線網,讓更多無線客戶端探測到無線網,這會讓我們的無線網增加受攻擊的機會,因此我們應對這方面的安全隱患引起重視。

我們有時候過於追求無線網的覆蓋範圍,而選購發射功率過大和天線增益較大的無線AP,在對安全方面全局考慮的情況下,現在我們應對此改變想法。另外,無線AP的擺放位置也是壹個問題,如擺放在窗臺這樣的位置會增加信號外泄的機會。

2. 不設防闖入的安全隱患

這種情況多發生在沒有經驗的無線網的初級使用者。客戶在購買回無線AP以後,對設備安全方面的出廠初始設置沒有做任何改變,沒有重設無線AP的管理員登錄密碼、SSID、沒有設置WEP秘鑰。這種安全隱患最容易發生,由於現在使用帶有無線網卡的筆記本電腦的人很多,XP操作系統的“無線零配置”又有自動搜索無線網絡的功能,因此XP客戶端壹旦進入了無線網的信號覆蓋範圍,就可以自動建立連接,這樣就會導致不設防的闖入。

3. 破解普通無線安全設置導致設備身份被冒用的安全隱患

即使是對無線AP采取了加密措施,無線網仍然不是絕對安全的。很多有經驗的無線網用戶會給自己的無線網設置各種各樣的安全設置,本以為這些設置可以抵擋住非法攻擊,殊不知無線安全技術在進步,入侵的技術和工具同樣在進步。

我們前面已經說過了,無線網的信號是在開放空間中傳送的,所以只要有合適的無線客戶端設備,在合適的信號覆蓋範圍之內就可以接收無線網的信號。只要破解了普通無線網安全設置就可以以合法設備的身份進入無線網。

這裏所說的“普通無線安全設置”是指普通的無線網設備中內置的安全設置,包括SSID隱藏、WEP加密、WPA加密、MAC過濾等。這些無線AP到無線客戶端之間的無線設備間端對端安全機制,在目前為止被認為是不夠安全的,往往由於無線信號的輕易獲得進而被破解,導致“設備身份”被冒用。

在這裏我們要明白被冒用的是設備的身份,而非用戶(人)的身份,在下文《無線網安全隱患的解決之道》中我們會了解到“人”的身份的鑒別對於無線網安全來說更健壯,是目前較為安全的無線網安全解決方案之壹。

現在關於無線網安全設置的破解工具非常多,從無線網信號的偵測、監聽到破解應有盡有,可從互聯網上輕易下載使用,網絡上有很多這方面的“無線網黑客教程”可供學習。使用以下軟件:Network Stumbler、WildPackets AiroPeek NX 、OmniPeek 4.1和WinAircrack等,只要有足夠長的時間來抓取正在通信中的無線網絡通信信號所含的數據包,就可以破解包括WEP加密、WPA加密、MAC過濾、SSID隱藏等無線網安全設置。

下面稍微認識壹下上述幾款目前比較流行的搜索、抓包、破解等工具及其工作步驟,希望我們引以為戒,並采取相應較高級別的安全防護措施。

第壹步:嗅探出工作頻段、SSID參數(或要破解SSID隱藏)

Network Stumbler是壹個無線網絡搜尋程序,使用這個軟件就可以幫妳掃描出附近有沒有可以使用的無線網絡信號,包括信號強度、名稱、頻段、是否加密等信息都會顯示出來。只要能嗅探出無線AP所在的頻段、SSID等信息,進而進行下壹步破解工作。但它在SSID廣播關閉的情況下有時候無法探測,若無法探測出隱藏的SSID,只需將探測到的頻段參數填入WildPackets AiroPeek NX工具進行抓包,壹樣可以破解隱藏的SSID。

第二步:抓包

OmniPeek 4.1用來分類截獲經過妳無線網卡的數據。設置壹下只允許抓WEP的數據包,在protocol filter(協議過濾器)中選擇802.11 wep data。再設置上述嗅探到的頻段和SSID就可以進行抓WEP的數據包,最後生成壹個DMP格式文件。

第三步:破解WEP密鑰

WinAircrack 用來破解抓到的包——DMP格式文件,從中就可以得到加密的WEP值。

破解MAC地址前要先得到頻道、SSID和WEP密碼,然後使用WildPackets AiroPeek NX軟件,填入上述三個參數就可以破解了。

相對於WEP的容易破解,破解WPA有很大的難度,它需要監聽到的數據包是合法客戶端正在開始與無線AP進行“握手”的有關驗證,而且還要提供壹個正好包含有這個密鑰的“字典文件(可以通過工具或手工生成)”。在開始之前,先用airodump捕捉了客戶端登陸WLAN的整個“請求/挑戰/應答”過程,並生CAP文件。接著用WinAircrack 工具破解WPA-PSK。若WPA設置過於大眾化,那麽很容易出現在“字典”裏,因而被破解。

總 結:

普通無線網安全設置對無線網防護能力有限,我們也許依靠更高級和相對復雜的安全設置。所以,對於在意網絡安全的SOHO級應用,可以通過設置復雜的密碼來避免這種入侵,或者盡量的拖延入侵者的猜測時間,並時常更新密鑰。而對於企業級的應用,這樣的無線安全機制顯然過於薄弱。

第二篇: