浅谈无线网络安全问题.docx

上传人:b****9 文档编号:159758 上传时间:2022-10-04 格式:DOCX 页数:11 大小:162.39KB
下载 相关 举报
浅谈无线网络安全问题.docx_第1页
第1页 / 共11页
浅谈无线网络安全问题.docx_第2页
第2页 / 共11页
浅谈无线网络安全问题.docx_第3页
第3页 / 共11页
浅谈无线网络安全问题.docx_第4页
第4页 / 共11页
浅谈无线网络安全问题.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

浅谈无线网络安全问题.docx

《浅谈无线网络安全问题.docx》由会员分享,可在线阅读,更多相关《浅谈无线网络安全问题.docx(11页珍藏版)》请在冰豆网上搜索。

浅谈无线网络安全问题.docx

滁州学院

论文设计报告

课程名称:

无线网络技术 题 目:

浅谈无线网络安全问题 系 别:

计算机与信息工程学院 专 业:

计算机科学与技术 年 级:

姓 名:

学 号:

指导教师:

计算机与信息工程学院二○一二年制

目录

1引言 3

1.1WLAN的应用现状 3

1.1.1WI-FI在全球范围迅速发展的趋势 3

1.1.2在企业、学校等组织机构内部,笔记本电脑的普及也带动了无线局域网(WLAN)的普及。

3

1.2无线网络优点 3

2WLAN面临的安全问题 4

2.1WLAN所面临的主要安全威胁 4

2.1.1网络窃听 4

2.1.2AP中间人欺骗 4

2.1.3WEP破解 5

2.1.4MAC地址欺骗 5

2.2无线网络安全问题的表现 5

2.2.1双面恶魔攻击 5

2.2.2窃取网络资源 5

2.2.3对无线通信的劫持和监视 5

2.2.4欺诈性接入点 6

2.2.5漫游攻击者 6

2.2.6插入攻击 6

2.3无线网络常见的攻击工具 6

2.3.1寻找无线网络 6

2.3.2连接找到的无线网络 7

3.无线网络安全解决方案 7

3.1修改默认设置 7

3.2合理使用 8

3.3数据加密 8

3.4建立无线虚拟专用网 9

3.5使用入侵检测系统 9

3.6针对无线网络攻击工具的防范 10

4.结论体会 10

5.参考文献 11

1引言

1.1WLAN的应用现状

1.1.1Wi-Fi在全球范围迅速发展的趋势

无线局域网(WLAN)作为一种能够帮助移动人群保持网络连接的技术,在全球范围内受到来自多个领域用户的支持,目前已经获得迅猛发展。

无线局域网(WLAN)的发展主要从公共热点(在公共场所部署的无线局域网环境)和企业组织机构内部架设两个方向铺开。

世界范围内的公共无线局域网(WLAN)热点数量三年增加近60倍。

预计将从2002年的14717个增长到2006年的30多万个,用户数量增加四倍。

据IDC预测,到2004年全球的WLAN用户将达到2460万,比2002年增长近十倍;2002年销售的全部笔记本电脑中只有10%支持WLAN,目前是31%,预计到2005年,售出的笔记本电脑中将有80%具备无线支持能力。

在亚太区,这一发展势头同样强劲。

市场调查公司Gartner Dataquest指出,公共无线局域网(WLAN)服务在亚太地区将保持强劲的发展势头。

至少在澳大利亚、香港、日本、新加坡、韩国和台湾这六大市场,热点的数量在迅速增加。

2002年亚太地区只有1,625个热点,预计到2007年,热点的数量将接近3.8万。

1.1.2在企业、学校等组织机构内部,笔记本电脑的普及也带动了无线局域网

(WLAN)的普及。

以英特尔公司为例,全球79,000名员工中有65%以上的人使用笔记本电脑,其中80%以上的办公室都部署了无线局域网(WLAN),英特尔围绕具备无线能力的笔记本电脑如何改变其员工的生活习惯和工作效率进行了调查,结果表明,员工的工作效率平均每周提高了两小时以上,远远超过了所花费的升级成本,而且完成一般办公室任务的速度提高了

37%。

此外,无线移动性还迅速改变了员工的工作方式,使其能够更加灵活自主地安排自己的工作。

1.2无线网络优点

(1)具有可移动性。

无线网络无线路由器无线网络无线网络无线网络无线网络无线网络无线网络WPA加密选择了通过特定的无线电波来传送信号,在这个发射频率的有效范围内,任何具有合适接收设备的人都可以捕获该频率的信号,进而进入目标网络。

无线网络不受时间、空间的限制。

(2)易安装、低成本。

无线网络的组建、配置及维护相对有线网络而言更为容易,而且不需要大量的工程布线及线路维护,大大降低的成本。

并且通信的范围也不受地理环境的限制。

(3)使用灵活、易于扩展。

由于不受电缆的限制,可以随意增加和配置工作站。

无线网络以其“无所不在”的空间覆盖特性得到了广泛的应用[1]。

(1)公众internet接入业务:

用户通过账号和密码,使用电脑等终端连接internet网络,实现浏览网页,收发邮件,文件下载上传等业务。

(2)移动警务应用:

目前在许多城市实施了移动警务应用,交警通过移动设备可以和警务系统进行实时的数据交互,利用该移动设备实现对街边或公路上违章车辆进行及时的核查及处罚。

(3)无线监控点和安全城市建设:

在城市的主要街道,路口部署无线网络节点,在需要布控的地方安装无线摄像头,及时采集动态图像信息并实时地通过无线网络传回终端,对事态进行时时监控。

(4)移动订单管理:

企业可以使用移动终端进行订单管理和库存管理,随时随地更新数据库及查阅所需的数据信息。

(5)无线医护系统:

通过无线网络和移动设备的使用,使得医护人员能随时随地获取、录入患者的各种医疗相关数据的信息服务系统。

(6)其他移动业务:

零售网点的移动应用;物流快递行业的数据通信平台;空运和航运公司高峰时间所需的额外工作站;野外勘测、实验和军事勘查;休息室、培训教室、咖啡店等。

2WLAN面临的安全问题

由于无线局域网采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层、砖、墙等物体,因此在一个无线局域网接入点(Access Point)所服务的区域中,任何一个

无线客户端都可以接受到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到其他无线数据信号。

这样恶意用户在无线局域网中相对于在有线局域网当中,去窃听或干扰信息就来得容易得多。

2.1WLAN所面临的主要安全威胁

2.1.1网络窃听

一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。

这类攻击是企业管理员面临的最大安全问题。

如果没有基于加密的强有力的安全服务,数据就很容易在空气中传输时被他人读取并利用。

2.1.2AP中间人欺骗

在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。

解决这种攻击的通常做法是采用双向认证方法(即网络认证用户,同时用户也认证网络)和基于应用层的加密认证(如HTTPS+WEB)。

2.1.3WEP破解

现在互联网上存在一些程序,能够捕捉位于AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的包,并进行分析以恢复WEP密钥。

根据监听无线通信的机器速度、

WLAN内发射信号的无线主机数量,以及由于802.11帧冲突引起的IV重发数量,最快可以在两个小时内攻破WEP密钥。

2.1.4MAC地址欺骗

即使AP起用了MAC地址过滤,使未授权的黑客的无线网卡不能连接AP,这并不意味着能阻止黑客进行无线信号侦听。

通过某些软件分析截获的数据,能够获得AP允许通信的STA MAC地址,这样黑客就能利用MAC地址伪装等手段入侵网络了。

2.2无线网络安全问题的表现

2.2.1双面恶魔攻击

这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。

双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。

2.2.2窃取网络资源

有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大

量的网络带宽,严重影响网络性能。

而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。

2.2.3对无线通信的劫持和监视

正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。

它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。

其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。

攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。

第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。

2.2.4欺诈性接入点

所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。

一些雇员有时安装欺诈性接入点,其目的是为了避开已安装的安全手段,创建隐蔽的无线网络。

这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。

2.2.5漫游攻击者

攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。

可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving”;走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。

2.2.6插入攻击

安全过程或安全检查。

可对接入点进行配置,要求客户端接入时输入口令。

如果没有口令,

入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。

但有些接入点要求的所有客户端的访问口令竟然完全相同。

这是很危险的。

2.3无线网络常见的攻击工具

2.3.1寻找无线网络

要对无线网络进行攻击,首先要找到无线网络,表1列出几种常见寻找无线网络的攻击工具。

插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过

表1常见工具

2.3.2连接找到的无线网络

寻找到无线网络后,如果该网络没有采用任何认证或加密安全措施,攻击者可以很轻松地

连上它的SSID。

如果SSID没有被广播,攻击者可以用这个SSID的名称创建一个文件。

如果无线网络采用了认证和/或加密措施,则需要工具软件来破解加密。

常用的工具软件如下表2所示。

表2破解工具

3.无线网络安全解决方案

针对无线网络存在的安全问题及攻击工具,以下提出无线网络安全的解决方案。

3.1修改默认设置

多数无线网络的默认设置并未发挥出最大的性能潜力,也没有提供最大的安全保证,因此用户在使用无线网络时应该修改其默认设置,达到安全目的[4]。

(1)设置AP

许多或AP在出厂时,数据传输加密功能是关闭的,用户在使用时应开启数据传输加密功能。

(2)设置安全口令

修改无线路由器的默认安全口令,不要设置过于简单或常见的口令。

(3)禁用或修改SNMP设置

如果用户的无线接入点支持SNMP,那么需要禁用它或者修改默认的公共和私有的标识符。

避免黑客利用SNMP获取关于用户网络的重要信息。

(4)禁用DHCP

DHCP功能可在无线局域网内自动为每台电脑分配IP地址,不需要用户设置IP地址、子网掩码以及其他所需要的TCP/IP参数。

如果启用了DHCP功能,那么别人就能很容易地使用你的。

因此,禁用DHCP功能对而言很有必要。

(5)隐藏SSID

在无线路由器的设置当中,选择“隐藏SSID”或“禁止SSID广播”,这样就不容易被“蹭网”者搜到。

(6)MAC地址过滤

启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网。

路由器出厂时这种特性通常是关闭的,因此,需要用户开启该功能,通过启用这种特性,并且只告诉路由器

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1