如何实现无线网络安全
无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括:
1、插入攻击:
插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。
2、漫游攻击者:
攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking。
3、欺诈性接入点:
所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
4、双面恶魔攻击:
这种攻击有时也被称为“无线钓鱼,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的.数据或攻击计算机。
5、窃取网络资源:
有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。
6、对无线通信的劫持和监视:
正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。
当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。
-
无线网络故障解答
通过无线路由器进行无线上网,已经变得逐步普及起来;不过,在无线上网的过程中,我们常常会遭遇到各式各样的网络故障,这些网络故障严重影响了正常的上网效率。下面是YJBYS小编整理的无线网络故障常见问题解,希望对你有帮助!问:能不能用一个路由器实现有线和无线联网?答...
-
交换机故障
网络设备故障通常有两种表现形式,软故障和硬故障,所谓软故障就是指因为误操作,错误配置,病毒等引起的网络设备的故障,这类故障通常能够通过更改设置,重新安装软件来排除,而硬故障是指网络设备本身的硬件系统发生了故障,这类故障一般智能通过更换硬件设备来解决,不过,日常...
-
无线路由器的WPA加密功能解析
无线路由器加密知识相信对大多数新手朋友来说还是比较陌生的,小编通过下面介绍,加深大家对路由器的无线网加密功能的了解,希望对你有帮助!一、无线局域网的安全技术涉及到很多的领域,那么我们要怎样去面对WPA技术和WEP技术呢?这里就详细的说明一下,对于加密,WPA技术...
-
病毒引起路由器过载故障解决方法
一天,接到一个同事的求助电话,说他的机器不能上网了。这个同事的主机所在的虚网和网络中心不在同一个虚网中。同事介绍说5分钟前还是好的(能够上网),现在不知道为什么就不能上网了。而且他的机器(安装的系统为WindowsXP)最近没有安装什么新的程序,没有移动过电脑,也...