无线网络安全隐患问题分析解答
现在的家用,办公环境中无线网络技术的发展提供给我们更多的学习机会和便捷的方式,但同时无线网络安全隐患也在增加,在此详细的说明一下。无线局域网络由于是通过无线信号来传送数据的,无线信号在发射出去之后就无法控制其在空间中的扩散,因而容易被不受欢迎的接收者截住。除非访问者及设备的身份验证和授权机制足够健全,任何具有兼容的无线网卡的用户都可以访问该网络。
如果不进行有效的数据加密,无线数据就以明文方式发送,这样在某个无线访问点的信号有效距离之内的任何人都可以检测和接收往来于该无线访问点的所有数据。不速之客不需要攻进内部的有线网络就能轻而易举地在无线局域网信号覆盖的范围内通过无线客户端设备接入网络。只要能破解无线局域网的不安全的相关安全机制就能彻底攻陷公司机构的局域网络。所以说无线局域网由于通过无线信号来传送数据而天生固有不确定的安全隐患。
无线局域网有哪些安全隐患,一个没有健全安全防范机制的无线局域网有哪些安全隐患呢?下面我们就来了解有关无线网的安全隐患问题。
1. 过度“爆光”无线网带来的安全隐患
无线网有一定的覆盖范围,过度追求覆盖范围,会过分 加药装置 “爆光”我们的无线网,让更多无线客户端探测到无线网,这会让我们的无线网增加受***的机会,因此我们应对这方面的安全隐患引起重视。 我们有时候过于追求无线网的覆盖范围,而选购发射功率过大和天线增益较大的无线AP,在对安全方面全局考虑的情况下,现在我们应对此改变想法。另外,无线AP的摆放位置也是一个问题,如摆放在窗台这样的位置会增加信号外泄的机会。
2. 不设防闯入的安全隐患
这种情况多发生在没有经验的无线网的初级使用者。客户在购买回无线AP以后,对设备安全方面的出厂初始设置没有做任何改变,没有重设无线AP的管理员登录密码、SSID、没有设置WEP秘钥。这种安全隐患最容易发生,由于现在使用带有无线网卡的笔记本电脑的人很多,XP操作系统的“无线零配置”又有自动搜索无线网络的功能,因此XP客户端一旦进入了无线网的信号覆盖范围,就可以自动建立连接,这样就会导致不设防的闯入。
3. 破解普通无线安全设置导致设备身份被冒用的安全隐患
即使是对无线AP采取了加密措施,无线网仍然不是绝对安全的。很多有经验的无线网用户会给自己的无线网设置各种各样的安全设置,本以为这些设置可以抵挡住非法***,殊不知无线安全技术在进步,***的技术和工具同样在进步。
我们前面已经说过了,无线网的信号是在开放空间中传送的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网的信号。只要破解了普通无线网安全设置就可以以合法设备的身份进入无线网。
这里所说的“普通无线安全设置”是指普通的无线网设备中内置的安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等。这些无线AP到无线客户端之间的无线设备间端对端安全机制,在目前为止被认为是不够安全的,往往由于无线信号的轻易获得进而被破解,导致“设备身份” 万能工具磨床 被冒用。
在这里我们要明白被冒用的是设备的身份,而非用户(人)的身份,在下文《无线网安全隐患的解决之道》中我们会了解到“人”的身份的鉴别对于无线网安全来说更健壮,是目前较为安全的无线网安全解决方案之一。
第一步:嗅探出工作频段、SSID参数(或要破解SSID隐藏)
Network Stumbler是一个无线网络搜寻程序,使用这个软件就可以帮你扫描出附近有没有可以使用的无线网络信号,包括信号强度、名称、频段、是否加密等信息都会显示出来。只要能嗅探出无线AP所在的频段、SSID等信息,进而进行下一步破解工作。但它在SSID广播关闭的情况下有时候无法探测,若无法探测出隐藏的SSID,只需将探测到的频段参数填入WildPackets AiroPeek NX工具进行抓包,一样可以破解隐藏的SSID。
第二步:抓包
OmniPeek 4.1用来分类截获经过你无线网卡的数据。设置一下只允许抓WEP的数据包,在protocol filter(协议过滤器)中选择802.11 wep data。再设置上述嗅探到的频段和SSID就可以进行抓WEP的数据包,最后生成一个DMP格式文件。
第三步:破解WEP密钥
WinAircrack 用来破解抓到的包——DMP格式文件,从中就可以得到加密的WEP值。
破解MAC地址前要先得到频道、SSID和WEP密码,然后使用WildPackets AiroPeek NX软件,填入上述三个参数就可以破解了。
相对于WEP的容易破解,破解WPA有很大的难度,它需要监听到的数据包是合法客户端正在开始与无线AP进行“握手”的有关验证,而且还要提供一个正好包含有这个密钥的“字典文件(可以通过工具或手工生成)”。在开始之前,先用airodump捕捉了客户端登陆WLAN的整个“请求/挑战/应答”过程,并生CAP文件。接着用WinAircrack 工具破解WPA-PSK。若WPA设置过于大众化,那么很容易出现在“字典”里,因而被破解。
现在的家用,办公环境中无线网络技术的发展提供给我们更多的学习机会和便捷的方式,但同时无线网络安全隐患也在增加,在此详细的说明一下。无线局域网络由于是通过无线信号来传送数据的,无线信号在发射出去之后就无法控制其在空间中的扩散,因而容易被不受欢迎的接收者截住。除非访问者及设备的身份验证和授权机制足够健全,任何具有兼容的无线网卡的用户都可以访问该网络。
如果不进行有效的数据加密,无线数据就以明文方式发送,这样在某个无线访问点的信号有效距离之内的任何人都可以检测和接收往来于该无线访问点的所有数据。不速之客不需要攻进内部的有线网络就能轻而易举地在无线局域网信号覆盖的范围内通过无线客户端设备接入网络。只要能破解无线局域网的不安全的相关安全机制就能彻底攻陷公司机构的局域网络。所以说无线局域网由于通过无线信号来传送数据而天生固有不确定的安全隐患。
无线局域网有哪些安全隐患,一个没有健全安全防范机制的无线局域网有哪些安全隐患呢?下面我们就来了解有关无线网的安全隐患问题。
1. 过度“爆光”无线网带来的安全隐患
无线网有一定的覆盖范围,过度追求覆盖范围,会过分 加药装置 “爆光”我们的无线网,让更多无线客户端探测到无线网,这会让我们的无线网增加受***的机会,因此我们应对这方面的安全隐患引起重视。 我们有时候过于追求无线网的覆盖范围,而选购发射功率过大和天线增益较大的无线AP,在对安全方面全局考虑的情况下,现在我们应对此改变想法。另外,无线AP的摆放位置也是一个问题,如摆放在窗台这样的位置会增加信号外泄的机会。
2. 不设防闯入的安全隐患
这种情况多发生在没有经验的无线网的初级使用者。客户在购买回无线AP以后,对设备安全方面的出厂初始设置没有做任何改变,没有重设无线AP的管理员登录密码、SSID、没有设置WEP秘钥。这种安全隐患最容易发生,由于现在使用带有无线网卡的笔记本电脑的人很多,XP操作系统的“无线零配置”又有自动搜索无线网络的功能,因此XP客户端一旦进入了无线网的信号覆盖范围,就可以自动建立连接,这样就会导致不设防的闯入。
3. 破解普通无线安全设置导致设备身份被冒用的安全隐患
即使是对无线AP采取了加密措施,无线网仍然不是绝对安全的。很多有经验的无线网用户会给自己的无线网设置各种各样的安全设置,本以为这些设置可以抵挡住非法***,殊不知无线安全技术在进步,***的技术和工具同样在进步。
我们前面已经说过了,无线网的信号是在开放空间中传送的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网的信号。只要破解了普通无线网安全设置就可以以合法设备的身份进入无线网。
这里所说的“普通无线安全设置”是指普通的无线网设备中内置的安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等。这些无线AP到无线客户端之间的无线设备间端对端安全机制,在目前为止被认为是不够安全的,往往由于无线信号的轻易获得进而被破解,导致“设备身份” 万能工具磨床 被冒用。
在这里我们要明白被冒用的是设备的身份,而非用户(人)的身份,在下文《无线网安全隐患的解决之道》中我们会了解到“人”的身份的鉴别对于无线网安全来说更健壮,是目前较为安全的无线网安全解决方案之一。
第一步:嗅探出工作频段、SSID参数(或要破解SSID隐藏)
Network Stumbler是一个无线网络搜寻程序,使用这个软件就可以帮你扫描出附近有没有可以使用的无线网络信号,包括信号强度、名称、频段、是否加密等信息都会显示出来。只要能嗅探出无线AP所在的频段、SSID等信息,进而进行下一步破解工作。但它在SSID广播关闭的情况下有时候无法探测,若无法探测出隐藏的SSID,只需将探测到的频段参数填入WildPackets AiroPeek NX工具进行抓包,一样可以破解隐藏的SSID。
第二步:抓包
OmniPeek 4.1用来分类截获经过你无线网卡的数据。设置一下只允许抓WEP的数据包,在protocol filter(协议过滤器)中选择802.11 wep data。再设置上述嗅探到的频段和SSID就可以进行抓WEP的数据包,最后生成一个DMP格式文件。
第三步:破解WEP密钥
WinAircrack 用来破解抓到的包——DMP格式文件,从中就可以得到加密的WEP值。
破解MAC地址前要先得到频道、SSID和WEP密码,然后使用WildPackets AiroPeek NX软件,填入上述三个参数就可以破解了。
相对于WEP的容易破解,破解WPA有很大的难度,它需要监听到的数据包是合法客户端正在开始与无线AP进行“握手”的有关验证,而且还要提供一个正好包含有这个密钥的“字典文件(可以通过工具或手工生成)”。在开始之前,先用airodump捕捉了客户端登陆WLAN的整个“请求/挑战/应答”过程,并生CAP文件。接着用WinAircrack 工具破解WPA-PSK。若WPA设置过于大众化,那么很容易出现在“字典”里,因而被破解。
转载于:https://blog.51cto.com/zhubajie/745563