经授权使用服务 一半以上的用户在使用ap时只是在其默认的配置基础上进行很少的修改。几乎所有的ap都按照默认配置来开启wep进行加密或者使用原厂提供的默认密钥。由于无线局域网的开放式访问方式,未经授权擅自使用网络资源不仅会增加带宽费用,更可能会导致法律纠纷。而且未经授权的用户没有遵守服务提供商提出的服务条款,可能会导致isp中断服务。 服务和性能的限制 无线局域网的传输带宽是有限的,由于物理层的开销,使无线局域网的实际最高有效吞吐量仅为标准的一半,并且该带宽是被ap所有用户共享的。 无线带宽可以被几种方式吞噬:来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的ping流量,就会轻易地吞噬ap有限的带宽;如果发送广播流量,就会同时阻塞多个ap;攻击者可以在同无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过csma/ca机制进行自动适应,同样影响无线网络的传输;另外,传输较大的数据文件或者复杂的client/server系统都会产生很大的网络流量。 地址欺骗和会话拦截 由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去重定向数据流和使arp表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的mac地址,这些地址可以被用来恶意攻击时使用。 除攻击者通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现ap中存在的认证缺陷,通过监测ap发出的广播帧发现ap的存在。然而,由于802.11没有要求ap必须证明自己真是一个ap,攻击者很容易装扮成ap进入网络,通过这样的ap,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 mac帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。 流量分析与流量侦听 802.11无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以不受任何阻碍地截获未进行加密的网络流量。目前,wep有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被wep加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。 早期,wep非常容易被airsnort、wepcrack一类的工具解密,但后来很多厂商发布的固件可以避免这些已知的攻击。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次wep密钥。即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。 高级入侵 一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常的脆弱容易受到攻击的。无线网络可以通过简单配置就可快速地接入网络主干,但这样会使网络暴露在攻击者面前。即使有一定边界安全设备的网络,同样也会使网络暴露出来从而遭到攻击。 (责任编辑:admin) |