❶ 企業網路面臨的主要威脅有哪些
當今的中小企業與較大型的企業組織一樣,都開始廣泛的利用信息化手段提升自身的競爭力。信息設施可以有效提高中小企業的運營效率,使中小企業可以更快速的發展壯大。然而在獲得這些利益的同時,給許多大型企業造成重大損失的信息安全問題同樣也在困擾著中小企業群體。雖然中小企業的信息設施規模相對較小,但是其面臨的安全威脅卻並不比大型企業為少。我們下面就來看一看中小企業在信息安全方面的幾點主要需求。
防範惡意攻擊
對於利用互聯網接入來開展業務或者輔助工作的企業來說,駭客的惡意攻擊行為無疑是最令人頭痛的問題之一。已有大量報道和統計資料顯示企業正為形形色色的攻擊行為付出高昂的代價,而這些被曝光的案例尚只是冰山一角。
由於大多數企業擔心公布這些信息會對自身形象造成負面影響,所以我們相信仍舊有大量的信息安全事件沒有為大眾所知曉。而另一方面,因為很多企業沒有精力處理頻繁發生的攻擊事件,甚至大部分由於惡意攻擊造成的損失都沒有被正確估算。我們從一個側面可以了解到目前惡意攻擊已經演變到何等劇烈的程度,那就是現在企業對於駭客攻擊所持的態度。
僅僅是幾年前這些事件對於我們來說還是那麼的遙遠與神秘,而現在當網路發生問題時惡意攻擊已經成為一個主要的被懷疑對象了。在中小企業的信息環境里,攻擊行為相對來說並不特別猛烈,或者說小型的信息設施相對較少受到有針對性的、強度很大的攻擊。但是,目前的中小企業所選用的軟體產品存在著大量的安全漏洞,而針對這些漏洞的自動化攻擊工具已經相當的民間化了。
對於沒有受到過濾保護的網路節點來說,每時每刻都要承受大量網路攻擊的考驗。即使這些攻擊是漫無目的的,但仍有很大可能突破那些疏於管理的計算機設施。從某種程度上來講,這些不講究策略的攻擊者對中小企業的安全威脅要更大一些。
計算機病毒這樣的威脅更能體現這一問題。當下傳播最為廣泛的蠕蟲類病毒和很多攻擊程序一樣,利用系統的安全漏洞進行傳播,而且並沒有特定的感染目標。對於一些蠕蟲病毒來說,在一個小時的時間里就可以輕松的感染數以十萬計的計算機。為了解決網路攻擊方面的安全隱患,企業需要進行很多工作。
單純的應用安全防護產品是無法避免這類攻擊行為的,企業還必須執行補丁管理等輔助的安全管理措施。在中小企業中,進行這些工作有很多先天性的「阻礙」。資源不足、IT設施管理鬆散、員工行為隨意性較強等問題給信息安全工作提出了很大的挑戰。而作為應對的不僅僅是企業單方面的意識提高,更適合中小企業實際情況的安全防禦產品目前也存在著很大的空白。雖然近兩年涌現的很多整合式的信息安全設備在總體成本和易用性上提供了很多吸引中小企業的特性,但是還不足以解決目前中小企業在信息安全領域所遭受的困境。
誤用和濫用
對信息設施的誤用既像惡意攻擊的孿生兄弟又與其存在明顯的因果關系。因為我們探討的信息安全問題並不僅僅包括駭客行為所帶來的經濟及非經濟損失,只要對信息設施的運行造成障礙的行為都能夠被劃歸到信息安全范疇進行管理。
在很多時候,企業的員工都會因為某些不經意的行為對企業的信息資產造成破壞。尤其是在中小企業中,企業員工的信息安全意識是相對落後的。而企業管理層在大部分情況下也不能很好的對企業信息資產做出鑒別。從更高的層次來分析,中小企業尚無法將信息安全的理念融入到企業的整體經營理念中,這導致了企業的信息管理中存在著大量的安全盲點和誤區。
這類問題使得信息安全廠商不得不頻繁重申服務對於信息安全業務的重要性。這既可以看作是國內信息安全產業一種進步的表現,同時又體現出我們在信息安全理念建設方面的巨大差距。好在除了供應商之外,用戶也已經深刻的認識到同樣的問題,相信經過廣泛的培訓和教育,這種現狀可以被很好的改善。
除了對信息設施的錯誤使用之外,濫用的問題在近一段時間表現的更為突出一些,並且由於濫用問題更加模糊和難以界定,使企業在處理類似問題的時候頗顯捉襟見肘。雖然近年來被廣泛關注的P2P傳輸問題並不是一個典型的信息安全問題,但由於這些傳輸流量常常嚴重干擾企業的正常通信流量而且也存在著一些泄漏企業信息的風險,所以這確實是信息設施濫用問題的一個較好的示例。
從技術的角度處理P2P傳輸問題並沒有太大的難度,但是面對員工權利和隱私等方面的爭論,企業對P2P傳輸的管理問題已經上升到了道德問題的層次。在中小企業里,由於制度化管理方面的相對弱化,在處理信息設施濫用乃至誤用問題的時候會加倍艱難。這也是在中小企業環境中實施信息安全所迫切需要解決的問題。
總結
綜合上述的問題,中小企業的信息安全需求主要體現在迫切需要適合自身情況的綜合解決方案。隨著時間的發展,中小企業所面臨的安全問題會進一步復雜化和深入化。而隨著越來越多的中小企業將自己的智力資產建構在其信息設施基礎之上,對於信息安全的需求也會迅速的成長。我們所熱切希望的就是,在這種需求產生爆炸性膨脹的前夕,所有的廠商都准備好了足夠的武器去贏得這場戰爭。
❷ 企業裡面做無線wifi覆蓋會不會有安全風險比如商業消息泄露。有點擔心這個
網路了一下,發現網上有文章這樣說:
無線網路的出現提高了企業的辦公效率,但同時也帶來了巨大的安全隱患。無線網路安全威脅主要表現為:插入攻擊、漫遊攻擊者、欺詐性接入點、雙面惡魔攻擊、竊取網路資源、對無線通信的劫持和監視。當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等。
其實現在很多無線生產商做的無線都會特別注重安全性,所以安全風險大可不用擔心,生產商自己會幫企業搞定,也會為企業負責。可以了解一下信銳技術的無線wifi,網路文庫上面還有文章專門分析企業無線的,可以網路一下哦~~
❸ 現階段出現的核心無線網路安全問題有哪些
問題一:威脅著區域網攻擊安全的非法用戶接入問題。大家知道對於windows操作系統來說都帶有自動能查找無線網路的功能,這對於一些安全非常低和並沒有設防的無線網路來說很容易遭到未經授權或者專業黑客們藉助攻擊工具的非法接入;當接入無線網路後,其非法用戶就會將佔用這些合法用戶們的網路帶寬,如果是一些惡意的非法用戶可能還會進行更改路由器設置,直接導致合法用戶們不能正常進行上網,更可能造成網路用戶們的相關信息丟失的麻煩出現。
問題二:威脅著無線網路安全的非法接入點連接問題。很多時候無線區域網具有配置簡單和容易訪問的特點,也正是如此就能讓任何人的電腦都可以通過自己進行購買AP,甚至不通過授權就能進行連入網路,這就造成了一些企業員工為了方便使用把自行購買的AP在沒有經過允許情況下就悄悄的接入了無線網路中,而這就成為了非法接入點就在非法接入點信號覆蓋范圍內的任何人都能連接和進入企業網路,給無線安全造成了非常大的隱患風險。
問題三:非法用戶或者惡意攻擊者會對資料庫展開非法攻擊。這些非法人士通過有效進行破解普通無線網路安全設置,採用的手段有SSID隱藏、WEP加密、WPA加密盒MAC過濾就能再以合法身份進入到無線網路對資料庫進行進行截取、破壞和盜取,甚至還能對傳輸信息進行竊聽,可能雖然網路對外不進行廣播網路信息,但是只要能夠發現任何明文信息相關攻擊者就會使用一些網路工具進行分析和監聽。
另外常見的無線網路安全攻擊工具有這些:
1、NetStumbler攻擊工具。這種工具就是使用最早的攻擊工具,該工具就能非常容易進行發現一定范圍內廣播出來的相關無線信號,這樣就能准確的進行判斷哪些信號護或者噪音信息都可以用來做站點的測量及攻擊。
2、kismet攻擊工具。該攻擊工具就能有效進行發現一些沒有被廣播的SSID,這樣就能有效的達到攻擊無線網路的目的,直接威脅到無線網路安全
❹ 無線網路的安全隱患有哪些
1、公共場所免費wifi
隨著生活水平的提高,免費wifi已經布滿了城市的每個角落,然而正是因為人們對於wifi的鬆懈心理與依賴性,讓不少違法分子鑽了空子。通過設置免費wifi來進行盜取用戶的手機信息,從而實現盜取錢財的目的。
預防措施:不要輕易連接來路不明的免費wifi,就算是公用wifi也需要經過一系列的認證,對於那些不需要認證可直接使用的wifi一定要格外注意。
2、二維碼
作為當下支付主要方式,二維碼充當著極其重要的角色。二維碼除了提供在線支付的功能以外,也擔任著推廣小程序、公眾號的作用。然而並非每一位二維碼都是帶著善意來的,將二維碼中寫入病毒程序,對於掃碼著來說是很難發現的,等到發現的時候為時已晚,作案者早已逃之夭夭。
❺ 企業網路主要存在哪些安全漏洞和安全隱患,面臨黑客哪些滲透攻擊
安全漏洞主要有1.系統級漏洞2.網站所採用的建站系統的通用型漏洞,此漏洞危害巨大
隱患有1.員工和管理員安全意識淡泊,出現弱密碼漏洞等低級漏洞2.網站許可權控制不嚴格,過濾不嚴格3.對用戶提交數據過於信任
攻擊,主要有1.sql注射 2.dos或ddos等暴力攻擊 3.xss跨站腳本攻擊 4.csrf跨站請求偽造 5第三方網站的掛馬攻擊 6.cms爆出的exp,0day攻擊 7.釣魚,社會工程學的攻擊
❻ 無線網的安全隱患
第一步:嗅探出工作頻段、SSID參數(或要破解SSID隱藏) Network Stumbler是一個無線網路搜尋程序,使用這個軟體就可以幫你掃描出附近有沒有可以使用的無線網路信號,包括信號強度、名稱、頻段、是否加密等信息都會顯示出來。只要能嗅探出無線AP所在的頻段、SSID等信息,進而進行下一步破解工作。但它在SSID廣播關閉的情況下有時候無法探測,若無法探測出隱藏的SSID,只需將探測到的頻段參數填入WildPackets AiroPeek NX工具進行抓包,一樣可以破解隱藏的SSID. 第二步:抓包 OmniPeek 4.1用來分類截獲經過你無線網卡的數據。設置一下只允許抓WEP的數據包,在protocol filter(協議過濾器)中選擇802.11 wep data.再設置上述嗅探到的頻段和SSID就可以進行抓WEP的數據包,最後生成一個DMP格式文件。 第三步:破解WEP密鑰 WinAircrack 用來破解抓到的包——DMP格式文件,從中就可以得到加密的WEP值。 破解MAC地址前要先得到頻道、SSID和WEP密碼,然後使用WildPackets AiroPeek NX軟體,填入上述三個參數就可以破解了。 相對於WEP的容易破解,破解WPA有很大的難度,它需要監聽到的數據包是合法客戶端正在開始與無線AP進行「握手」的有關驗證,而且還要提供一個正好包含有這個密鑰的「字典文件(可以通過工具或手工生成)」。在開始之前,先用airomp捕捉了客戶端登陸WLAN的整個「請求/挑戰/應答」過程,並生CAP文件。接著用WinAircrack 工具破解WPA-PSK.若WPA設置過於大眾化,那麼很容易出現在「字典」里,因而被破解。 總結: 普通無線網安全設置對無線網防護能力有限,我們也許依靠更高級和相對復雜的安全設置。所以,對於在意網路安全的SOHO級應用,可以通過設置復雜的密碼來避免這種入侵,或者盡量的拖延入侵者的猜測時間,並時常更新密鑰。而對於企業級的應用,這樣的無線安全機制顯然過於薄弱。
❼ 無線區域網中的安全措施
摘要:由於在現在區域網建網的地域越來越復雜,很多地方應用了無線技術來建設區域網,但是由於 無線網路 應用電磁波作為傳輸媒介,因此安全問題就顯得尤為突出。本文通過對危害無線區域網的一些因素的敘述,給出了一些應對的安全 措施 ,以保證無線區域網能夠安全,正常的運行。
關鍵字:WLAN,WEP,SSID,DHCP,安全措施
1、 引言
WLAN是Wireless LAN的簡稱,即無線區域網。所謂無線網路,顧名思義就是利用無線電波作為傳輸媒介而構成的信息網路,由於WLAN產品不需要鋪設通信電纜,可以靈活機動地應付各種網路環境的設置變化。WIAN技術為用戶提供更好的移動性、靈活性和擴展性,在難以重新布線的區域提供快速而經濟有效的區域網接入,無線網橋可用於為遠程站點和用戶提供區域網接入。但是,當用戶對WLAN的期望日益升高時,其安全問題隨著應用的深入表露無遺,並成為制約WLAN發展的主要瓶頸。[1]
2、 威脅無線區域網的因素
首先應該被考慮的問題是,由於WLAN是以無線電波作為上網的傳輸媒介,因此無線網路存在著難以限制網路資源的物理訪問,無線網路信號可以傳播到預期的方位以外的地域,具體情況要根據建築材料和環境而定,這樣就使得在網路覆蓋范圍內都成為了WLAN的接入點,給入侵者有機可乘,可以在預期范圍以外的地方訪問WLAN,竊聽網路中的數據,有機會入侵WLAN應用各種攻擊手段對無線網路進行攻擊,當然是在入侵者擁有了網路訪問權以後。
其次,由於WLAN還是符合所有網路協議的計算機網路,所以計算機病毒一類的網路威脅因素同樣也威脅著所有WLAN內的計算機,甚至會產生比普通網路更加嚴重的後果。
因此,WLAN中存在的安全威脅因素主要是:竊聽、截取或者修改傳輸數據、置信攻擊、拒絕服務等等。
IEEE 802.1x認證協議發明者VipinJain接受媒體采訪時表示:「談到無線網路,企業的IT經理人最擔心兩件事:首先,市面上的標准與安全解決方案太多,使得用戶無所適從;第二,如何避免網路遭到入侵或攻擊?無線媒體是一個共享的媒介,不會受限於建築物實體界線,因此有人要入侵網路可以說十分容易。」[1]因此WLAN的安全措施還是任重而道遠。
3、無線區域網的安全措施
3.1採用無線加密協議防止未授權用戶
保護無線網路安全的最基本手段是加密,通過簡單的設置AP和無線網卡等設備,就可以啟用WEP加密。無線加密協議(WEP)是對無線網路上的流量進行加密的一種標准 方法 。許多無線設備商為了方便安裝產品,交付設備時關閉了WEP功能。但一旦採用這種做法,黑客就能利用無線嗅探器直接讀取數據。建議經常對WEP密鑰進行更換,有條件的情況下啟用獨立的認證服務為WEP自動分配密鑰。另外一個必須注意問題就是用於標識每個無線網路的服務者身份(SSID),在部署無線網路的時候一定要將出廠時的預設SSID更換為自定義的SSID。現在的AP大部分都支持屏蔽SSID廣播,除非有特殊理由,否則應該禁用SSID廣播,這樣可以減少無線網路被發現的可能。[2]
但是目前IEEE 802.11標准中的WEP安全解決方案,在15分鍾內就可被攻破,已被廣泛證實不安全。所以如果採用支持128位的WEP,解除128位的WEP的是相當困難的,同時也要定期的更改WEP,保證無線區域網的安全。如果設備提供了動態WEP功能,最好應用動態WEP,值得我們慶幸的,Windows XP本身就提供了這種支持,您可以選中WEP選項「自動為我提供這個密鑰」。同時,應該使用IPSec,,SSH或其他
WEP的替代方法。不要僅使用WEP來保護數據。
3.2 改變服務集標識符並且禁止SSID廣播
SSID是無線接人的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM 的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的 SSID。如果可能的話。還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶.當然這並不是說你的網路不可用.只是它不會出現在可使用網路的名單中。[3]
3.3 靜態IP與MAC地址綁定
無線路由器或AP在分配IP地址時,通常是默認使用DHCP即動態IP地址分配,這對無線網路來說是有安全隱患的,「不法」分子只要找到了無線網路,很容易就可以通過DHCP而得到一個合法的IP地址,由此就進入了區域網絡中。因此,建議關閉DHCP服務,為家裡的每台電腦分配固定的靜態IP地址,然後再把這個IP地址與該電腦網卡的MAC地址進行綁定,這樣就能大大提升網路的安全性。「不法」分子不易得到合法的IP地址,即使得到了,因為還要驗證綁定的MAC地址,相當於兩重關卡。[4]設置方法如下:
首先,在無線路由器或AP的設置中關閉「DHCP伺服器」。然後激活「固定DHCP」功能,把各電腦的「名稱」(即Windows系統屬陸里的「計算機描述」),以後要固定使用的IP地址,其網卡的MAC地址都如實填寫好,最後點「執行」就可以了。
3.4 技術在無線網路中的應用
對於高安全要求或大型的無線網路,方案是一個更好的選擇。因為在大型無線網路中維護工作站和AP的WEP加密密鑰、AP的MAC地址列表都是非常艱巨的管理任務。
對於無線商用網路,基於的解決方案是當今WEP機制和MAC地址過濾機制的最佳替代者。方案已經廣泛應用於Internet遠程用戶的安全接入。在遠程用戶接入的應用中,在不可信的網路(Internet)上提供一條安全、專用的通道或者隧道。各種隧道協議,包括點對點的隧道協議和第二層隧道協議都可以與標準的、集中的認證協議一起使用。同樣,技術可以應用在無線的安全接入上,在這個應用中,不可信的網路是無線網路。AP可以被定義成無WEP機制的開放式接入(各AP仍應定義成採用SSID機制把無線網路分割成多個無線服務子網),但是無線接入網路VLAN (AP和伺服器之問的線路)從區域網已經被伺服器和內部網路隔離出來。伺服器提供網路的認征和加密,並允當區域網網路內部。與WEP機制和MAC地址過濾接入不同,方案具有較強的擴充、升級性能,可應用於大規模的無線網路。
3.5 無線入侵檢測系統
無線入侵檢測系統同傳統的入侵檢測系統類似,但無線入侵檢測系統增加了無線區域網的檢測和對破壞系統反應的特性。侵入竊密檢測軟體對於阻攔雙面惡魔攻擊來說,是必須採取的一種措施。如今入侵檢測系統已用於無線區域網。來監視分析用戶的活動,判斷入侵事件的類型,檢測非法的網路行為,對異常的網路流量進行報警。無線入侵檢測系統不但能找出入侵者,還能加強策略。通過使用強有力的策略,會使無線區域網更安全。無線入侵檢測系統還能檢測到MAC地址欺騙。他是通過一種順序分析,找出那些偽裝WAP的無線上網用戶無線入侵檢測系統可以通過提供商來購買,為了發揮無線入侵檢測系統的優良的性能,他們同時還提供無線入侵檢測系統的解決方案。[1]
3.6 採用身份驗證和授權
當攻擊者了解網路的SSID、網路的MAC地址或甚至WEP密鑰等信息時,他們可以嘗試建立與AP關聯。目前,有3種方法在用戶建立與無線網路的關聯前對他們進行身份驗證。開放身份驗證通常意味著您只需要向AP提供SSID或使用正確的WEP密鑰。開放身份驗證的問題在於,如果您沒有其他的保護或身份驗證機制,那麼您的無線網路將是完全開放的,就像其名稱所表示的。共享機密身份驗證機制類似於「口令一響應」身份驗證系統。在STA與AP共享同一個WEP密鑰時使用這一機制。STA向AP發送申請,然後AP發回口令。接著,STA利用口令和加密的響應進行回復。這種方法的漏洞在於口令是通過明文傳輸給STA的,因此如果有人能夠同時截取口令和響應,那麼他們就可能找到用於加密的密鑰。採用其他的身份驗證/授權機制。使用 802.1x,或證書對無線網路用戶進行身份驗證和授權。使用客戶端證書可以使攻擊者幾乎無法獲得訪問許可權。
[5]
3.7其他安全措施
除了以上敘述的安全措施手段以外我們還要可以採取一些其他的技術,例如設置附加的第三方數據加密方案,即使信號被盜聽也難以理解其中的內容;加強企業內部管理等等的方法來加強WLAN的安全性。
4、 結論
無線網路應用越來越廣泛,但是隨之而來的網路安全問題也越來越突出,在文中分析了WLAN的不安全因素,針對不安全因素給出了解決的安全措施,有效的防範竊聽、截取或者修改傳輸數據、置信攻擊、拒絕服務等等的攻擊手段,但是由於現在各個無線網路設備生產廠商生產的設備的功能不一樣,所以現在在本文中介紹的一些安全措施也許在不同的設備上會有些不一樣,但是安全措施的思路是正確的,能夠保證無線網路內的用戶的信息和傳輸消息的安全性和保密性,有效地維護無線區域網的安全。
參考文獻
[1]李園,王燕鴻,張鉞偉,顧偉偉.無線網路安全性威脅及應對措施[J].現代電子技術.2007, (5):91-94.
[2]王秋華,章堅武.淺析無線網路實施的安全措施[J].中國科技信息.2005, (17):18.
[3]邊鋒.不得不說無線網路安全六種簡單技巧[J].計算機與網路.2006, (20):6.
[4]冷月.無線網路保衛戰[J].計算機應用文摘.2006,(26):79-81.
[5]宋濤.無線區域網的安全措施[J]. 電信交換.2004, (1):22-27.
❽ 在公司里用無線Wi-Fi辦公上網,會有哪些安全隱患怎麼防範
沒有實踐就沒有發言權,以我這個IT老司機多年的經驗判斷, Wi-Fi體驗不佳離不開以下三個方面的問題。
首先,無線辦公網中存在著大量「遠端關聯」的情況。通俗來講,就是用戶設備選擇AP時的「舍近求遠」。造成這一問題的場景有多種,比如:AP功率不對等、障礙物阻擋信號,以及干擾影響信號質量等。這會造成時延大、高丟包的情況,還會降低AP的整體性能,是「網路慢」的一大病因。
其次,原網路中存在無線AP間干擾、部署位置隨意等造成的「頻繁漫遊」問題。其原因在於,無線AP支持主動漫遊,當用戶走到另—個AP信號更強的區域時,遠端AP會主動切斷用戶下線,臨近AP主動連接用戶上網。但是,如果原有AP信號抖動劇烈,用戶終端就會尋找更優秀的AP,這種情況反復發生,就造成了頻繁漫遊,用戶自然就會感到「老掉線」或者反復驗證的問題。
最後,在高密度的辦公大開間環境中,當無線網路接入用戶數過多時,會出現終端無序搶占 AP 空口資源而造成性能大幅下降的情況。此時,新的用戶難以接入,或者接入後網路性能下降到幾乎不可用的程度,也就是員工常常抱怨「上不去網」 的情況。
說到瓶頸,不得不說下很現實的一個問題,很多企業在網路改造升級的時候,經常採用在原有網路架構上進行「修修補補」的方法,沒有徹底對無線辦公網進行升級。其實,在網路技術的高速更新換代的今天,老的網路架構已經無法承載當下網路高速運轉的需求,這大大降低了網路的固有性能。其實市面上有不少性價比較高的無線辦公解決方案能夠幫助企業快速解決上述問題,比如銳捷剛推出的先鋒辦公解決方案,一些諸如Pre-ax、Clink等先進的無線射頻技術,可以有效地解決AP密集部署的自干擾問題,引導終端智能關聯、對無線的空口資源做合理分配。特別適合高密度高並發的大開間無線辦公場景。
❾ 無線網路面臨哪些安全威脅
無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,下面是學習啦小編整理的一些關於無線網路存在的威脅的相關資料,供你參考。
企業無線網路所面臨的安全威脅
1、插入攻擊
插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者
攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點
所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊
這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資
有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視
正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
(1)加密密文頻繁被破早已不再安全
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。