無線區域網威脅主要有
1.war drivers 駕駛攻擊
利用了帶有802.11b/g客戶端網絡卡的膝上型電腦掃瞄領近區域來尋找不安全的802.11b/g系統進行攻擊
2.hackers/crackers 黑客/攻擊者
3.employees 雇員
4.rogue access point 流氓接入點
指乙個ap被放置在無線區域網中用來干擾正常的網路執行。如果乙個流氓接入點配置了正確的安全設定,將可以捕獲客戶的資料。乙個流氓接入點也可以經過配置,讓未經授權的使用者獲取mac位址資訊,捕獲和偽造資料報,更糟糕的是可能獲得伺服器和檔案的訪問權。一般流氓接入點,是雇員未經授權安裝的。雇員私自裝ap,打算使用企業網路,這些ap通常沒有進行必要的安全配置,是網路中存在乙個安全漏洞
5.man-in-the-middle attacks 中間人攻擊(mitm)
黑客並不直接登入使用者的網路,而是將它設成ap,冒充正常的網路ap,有著正常的網路ap設定,並傳送很強的訊號,一般使用者將誤判斷為公司的ap。通過對這些資料的分析,黑客將可能捕獲到有用的資訊
6.denial of service 拒絕服務(dos)
802.11b/g使用的是2.4ghz的頻段,這個無線頻段也被很多電子消費產品使用,攻擊者可以利用這些干擾產品,造成訊號干擾。攻擊者還可以偽造訊號,解除ap和客戶端的連線,然後大量客戶端再連線ap,造成擁塞
認證
在有嚴格安全要求的網路中,需要有額外的登入或認證機制。登入過程被eap(extensible authentication protocol)管理,ieee使用802.1x協議對無線區域網進行認證和授權
eap認證過程如下:
1.ap上的802.11連線程序為每個無線區域網的使用者建立乙個虛擬介面
2.ap阻止所有的資料幀,除了802.1x協議的通訊流量
3.通過ap,802.1x的資料幀攜帶eap身份驗證資料報到達伺服器。這台伺服器上執行radius協議,可以提供認證、授權和記賬,即aaa伺服器。這裡ap起到中轉站的作用,把伺服器的eap要求**給無線客戶端,把無線客戶端的eap應答**給aaa伺服器
4.如果eap的驗證成功, aaa伺服器傳送乙個eap的成功資訊給接入點,然後讓無線區域網客戶端的資料流量通過虛擬介面
5.開發虛擬界面前,wlan客戶端和ap之間的資料鏈路被加密,以確保沒有其他的wlan客戶端接入,只能由已授權認證的客戶端接入埠
計算機網路 虛擬區域網VLAN
一 網路拓撲 pc1 pc2 pc3 pc4連線交換機sw1,pc5 pc6 pc7 pc8連線交換機sw2.其中pc1 pc2 pc5 pc6屬於vlan 2 pc3 pc4 pc7 pc8屬於vlan 3 二 pc機ip位址配置 pc1 192.168.1.1 24 pc2 192.168.1....
計算機網路 區域網原理基本概念總結
1 交換式乙太網的優點 1 交換式乙太網可以工作在全雙工模式下,實現無衝突的資料通訊,提高了傳統網路的資料傳輸速率。2 向下相容共享式乙太網,交換機埠能根據另一端主機或集線器等通訊裝置的速率自動調整自己的 工作狀態與之相容,因此降低網路的公升級成本。3 交換式乙太網資料傳輸時不會發生衝突,網路效能也...
計算機網路 介質訪問子層 無限區域網協議
無線網路比有線網路往往更加複雜,每個無線網路中的節點可能有不同的覆蓋區域,進而導致隱藏站和暴露站的問題,使得站無法檢測到衝突,也就是感知在傳送中的衝突變得代價很大,應當避免。由於競爭者離得太遠而導致了乙個站不能檢測到潛在的介質競爭對手,這個問題稱為隱藏站問題 舉個例子,當a向b傳送資料的時候,如果c...