热点推荐:
您现在的位置: 电脑学习网 >> 网络技术 >> 正文

无线局域网与传统有线局域网相比,存在很多安全方面的缺陷

2013-09-12 17:26:05  来源: 网络技术 
对于无线局域网来说,只要在其信号覆盖范围之内,任何人都可以给自己的移动终端安装上相关的软硬件设备,轻松获取无线局域网的相关信息。目前,无线局域网主要在以下环节存在漏洞:
1.网络设计缺陷。例如在重要资料集中的内部网络中设置AP访问点。这时在外围的防火墙将起不到任何保护作用,入侵者只需要以该AP为入侵点,即可以对内部网络进行攻击。
2.信号覆盖范围过大。主要表现在对于不需要信号覆盖的范围没有采取屏蔽措施,使得散布出去的信号就可能被攻击者利用。
3.802.11b加密措施自身存在问题。由于802.11b采用WEP在链路层进行RC4对称加密,而该种加密方式本身就存在严重的安全漏洞。
4.无线终端认证方式脆弱。通常无线终端通过递交SSID作为依据接入AP,而这个SSID都会由AP向外广播,很容易被窃取。
5.很难避免拒绝服务攻击。无线局域网的带宽比较有限,而其采取的频率和微波炉、蓝牙手机等设备相同。也就是说这些设备会对无线局域网形成干扰。如果人为恶意地增加这种干扰,就很容易形成消耗带宽的拒绝服务攻击。
 
无线局域网有很多安全隐患,攻击者一般会采取哪些攻击手段呢? 1.网络窃听。入侵者不需要与网络有物理连接,只需要使相关设备处于信息覆盖区域之内即可。
2.身份假冒。根据无线局域网的结构,可以假冒的身份有两种,即客户端身份的假冒和AP的假冒。客户端身份假冒是通过一些非法手段获取SSID,然后接入AP。虽然说AP可以实现基于MAC地址的访问控制方式,但是对于有经验的入侵者来说,将自己计算机的MAC地址改为通过窃听获得已授权用户计算机的MAC地址并不是什么难事。
如果是假冒AP,那么危害将更大,因为它可以对授权的客户端进行攻击。假冒AP的攻击可以细分为两种:一是入侵者有条件进入无线局域网范围之内,可以放置真实的AP设备,这样客户端就可能自动连接到该AP;另外一种假冒方式则是采取一些辅助工具,将入侵者的计算机伪装成AP,让客户端自动连接到假冒的AP,然后进行攻击。
3.重放攻击。入侵者通过某些方式截取客户端对AP的验证信息,然后将该信息重放,就可以达到非法访问AP的目的。
4.中间人攻击。这种攻击可以理解成在重放攻击的基础上进行的,它针对客户端和AP进行双重欺骗,以达到窃取、篡改信息的目的。
5.拒绝服务攻击。攻击者利用自己控制的AP,发出大量的中止命令,使终端断开连接。除此之外,还可以在无线局域网内放置其他一些频率相同的设备对其形成干扰。
 
无线产品的宣传资料公布的信号传输距离和实际使用的传输距离往往有很大差距 对于无线网络设备而言,有效传输距离是相当重要的,否则那种“鞭长莫及”的感觉会让你苦恼不已。需要注意的是,大家没有必要参考产品介绍中的“最大传输距离”,这一指标多半是在没有任何遮挡物的条件下计算得出的。
决定无线网络传输范围的关键在于无线路由器,与无线网卡的关系并不大。从实际应用角度来看,更应该看重无线路由器的信号穿透能力,毕竟在钢筋水泥的高楼大厦中,障碍物才是信号的最大阻碍者。
对于信号穿透能力,不同产品之间的差距可不小。部分名牌产品可以做到在30m之内穿越两堵厚厚的墙壁,而少数低端产品可能都禁不起一个小小的室内“拐弯”——即便开着门。
为了解决这一问题,我们往往能够看到不少无线路由器采用了天线,然而这并非是最彻底的解决办法,提高发射功率才是关键。作为消费者,在选购时根本无法得知无线路由器的信号穿透能力,因此只能根据经验来判别。一般而言,新型号的产品在信号穿透能力方面总会比老产品出色,部分支持“天线叠加”的产品一般将信号穿透能力作为一种卖点,这类产品更加适合需要在复杂环境下使用的用户。当然,一味地根据天线来判断无线路由器信号穿透能力也是不科学的,不少不使用天线的产品也同样具有出色的信号穿透能力。如果有条件的话,大家可以使用电磁干扰测试仪检测无线路由器启动瞬间的大致发射功率,一般产生较大干扰的产品在信号穿透能力方面更加出色一些。
 
From:http://www.itcomputer.com.cn/Article/Network/201309/3851.html
    Copyright © 2005-2013 电脑知识网 Computer Knowledge   All rights reserved.