時(shí)間:2015-06-28 00:00:00 來(lái)源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評(píng)論(0)
? 1.網(wǎng)絡(luò)竊聽(tīng)。入侵者不需要與網(wǎng)絡(luò)有物理連接,只需要使相關(guān)設(shè)備處于信息覆蓋區(qū)域之內(nèi)即可。
? 2.身份假冒。根據(jù)無(wú)線局域網(wǎng)的結(jié)構(gòu),可以假冒的身份有兩種,即客戶(hù)端身份的假冒和AP的假冒??蛻?hù)端身份假冒是通過(guò)一些非法手段獲取SSID,然后接入AP。雖然說(shuō)AP可以實(shí)現(xiàn)基于MAC地址的訪問(wèn)控制方式,但是對(duì)于有經(jīng)驗(yàn)的入侵者來(lái)說(shuō),將自己計(jì)算機(jī)的MAC地址改為通過(guò)竊聽(tīng)獲得已授權(quán)用戶(hù)計(jì)算機(jī)的MAC地址并不是什么難事。
如果是假冒AP,那么危害將更大,因?yàn)樗梢詫?duì)授權(quán)的客戶(hù)端進(jìn)行攻擊。假冒AP的攻擊可以細(xì)分為兩種:一是入侵者有條件進(jìn)入無(wú)線局域網(wǎng)范圍之內(nèi),可以放置真實(shí)的AP設(shè)備,這樣客戶(hù)端就可能自動(dòng)連接到該AP;另外一種假冒方式則是采取一些輔助工具,將入侵者的計(jì)算機(jī)偽裝成AP,讓客戶(hù)端自動(dòng)連接到假冒的AP,然后進(jìn)行攻擊。
3.重放攻擊。入侵者通過(guò)某些方式截取客戶(hù)端對(duì)AP的驗(yàn)證信息,然后將該信息重放,就可以達(dá)到非法訪問(wèn)AP的目的。
4.中間人攻擊。這種攻擊可以理解成在重放攻擊的基礎(chǔ)上進(jìn)行的,它針對(duì)客戶(hù)端和AP進(jìn)行雙重欺騙,以達(dá)到竊取、篡改信息的目的。
5.拒絕服務(wù)攻擊。攻擊者利用自己控制的AP,發(fā)出大量的中止命令,使終端斷開(kāi)連接。除此之外,還可以在無(wú)線局域網(wǎng)內(nèi)放置其他一些頻率相同的設(shè)備對(duì)其形成干擾。
關(guān)鍵詞標(biāo)簽:無(wú)線局域網(wǎng)
相關(guān)閱讀
熱門(mén)文章
如何將無(wú)線路由當(dāng)無(wú)線交換機(jī)使用方法
TP-Link路由器tplogin.cn打不開(kāi)怎么辦_tplogin.cn打不開(kāi)解決教程
無(wú)線網(wǎng)絡(luò)密碼破解WPA/WPA2教程(圖文介紹包教包會(huì))
mercury無(wú)線路由器設(shè)置圖文教程(水星MW150R)
人氣排行 無(wú)線路由器信號(hào)增強(qiáng)設(shè)置方法 fast無(wú)線路由器設(shè)置方法 FAST FW300R無(wú)線路由器設(shè)置圖解 mercury無(wú)線路由器設(shè)置圖文教程(水星MW150R) TP-Link 54M 無(wú)線寬帶路由器密碼的設(shè)置圖文教程 教你用無(wú)線熱點(diǎn)chinanet免費(fèi)無(wú)線上網(wǎng) tenda無(wú)線路由器設(shè)置 TP-LINK 無(wú)線路由器設(shè)置詳細(xì)圖解 中興無(wú)線路由設(shè)置全透析