无线网络安全威胁及防范的设置方法
无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的。下面是小编为大家带来的无线网络安全威胁及防范的设置方法,欢迎阅读。
1、插入攻击:
插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。
2、漫游攻击者:
攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。
3、欺诈性接入点:
所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。 实现无线网络安全的三大途径和六大方法 关于封闭网络,如一些家用网络和单位的网络,最常见的方法是在网络接入中配置接入限制。这种限制可包括加密和对MAC地址的检查。 正因为无线网络为攻击者提供了许多进入并危害企业网络的机会,所以也就有许多安全工具和技术可以帮助企业保护其网络的安全性,具体来说,有如下几种保护方法:
1、防火墙:
一个强健的防火墙可以有效地阻止入侵者通过无线设备进入企业网络的企图。
2、安全标准:
最早的安全标准WEP已经被证明是极端不安全的,并易于受到安全攻击。而更新的规范,如WPA、WPA2及IEEE802.11i是更加强健的'安全工具。采用无线网络的企业应当充分利用这两种技术中的某一种。
3、加密和身份验证:
WPA、WPA2及IEEE802.11i支持内置的高级加密和身份验证技术。WPA2和802.11i都提供了对AES(高级加密标准)的支持,这项规范已为许多政府机构所采用。
4、漏洞扫描:
许多攻击者利用网络扫描器不断地发送探查邻近接入点的消息,如探查其SSID、MAC等信息。而企业可以利用同样的方法来找出其无线网络中可被攻击者利用的漏洞,如可以找出一些不安全的接入点等。
5、降低功率:
一些无线路由器和接入点准许用户降低发射器的功率,从而减少设备的覆盖范围。这是一个限制非法用户访问的实用方法。同时,仔细地调整天线的位置也可有助于防止信号落于贼手。
6、教育用户:
企业要教育雇员正确使用无线设备,要求雇员报告其检测到或发现的任何不正常或可疑的活动。
-
2017自考计算机网络技术复习试题
一选择题1下面叙述不正确的是。A采用专线接入方式上网时用户的IP地址由ISP动态分配B采用仿真终端方式上网,用户没有IP地址C采用PPP/SLIP方式拨号上网成功后,用户拥有一个IP地址DPPP/SLIP方式拨号上网是在串行链路上实现TCP/IP连接2用户拨号上网是,因特网服务供应...
-
手把手教你如何破译无线路由器密码
随着网络技术的飞速发展,越来越多的路由交换设备开始抛弃使用命令行配置界面而转向图形化设置界面。然而这种转变却给入侵者带来了机会,下面就由小编来给大家叙述无线路由器密码破解的教程。第一步使用T400笔记本针对当前环境下无线网络信号进行扫描,如果周围有信...
-
关于tplink路由器给手机限速怎么设置的方法
下文将为大家讲解关于关于tplink路由器给手机限速怎么设置的方法的方法,图文结合,相信可以为您带来帮助!首先,我们连接好路由器之后,打开IE或者其他浏览器,在浏览器地址栏里输入,回车。其他型号的路由器可能输入的IP不一样,具体情况,请参考路由器的.说明书。我们会看到...
-
如何给tomcat服务器添加管理员
为了更好的管理tomcat服务器,我们通常会给tomcat添加用户管理员,这样就可以登录进入查看发布的项目。对于新手来说,需要熟悉tomcat项目发布原理。步骤/方法步骤一:首先我们查看下tomcat的安装目录,这里我使用的解压版的tomcat,不需要安装,解压后即可使用,建议大家用此...