📝 无线安全教程

38篇技术文档
  无线安全教程

📅  最后修改于: 2020-12-03 05:32:52        🧑  作者: Mango

无线安全性无非是保护计算机,智能手机,平板电脑,笔记本电脑和其他便携式设备以及它们所连接的网络免受与无线计算相关的威胁和漏洞。这是一个入门教程,涵盖了无线安全的基础知识以及如何处理其各种模块和子模块。本教程对于希望了解无线安全基础知识并在实践中实施的专业人员非常有用。特别是它将帮助诸如网络工程师,数据库管理员,分析师,程序员和其他此类专业人员的专家,这些专家主要负责对设备和应用程序采取适当的对策。...

  无线安全性-概念

📅  最后修改于: 2020-12-03 05:33:30        🧑  作者: Mango

在本教程中,您将学习各种无线通信方法。您将了解我们大多数人所了解的无线局域网(WLAN),然后更深入地了解无线安全性的实际方面。您会惊讶于使用基本工具可以轻松地收集许多有关无线网络及其中流动数据的敏感信息,而这些工具对于任何知道如何使用它的人来说都是容易获得的。在深入探讨无线通信的“黑客”方面之前,您将需要研究大量的理论概念和正常无线系统操作的图表。然而,在本教程中,理论内容将保持在最低限度-对于...

  无线安全-接入点

📅  最后修改于: 2020-12-03 05:34:03        🧑  作者: Mango

接入点(AP)是802.11无线实现中的中心节点。它是所有无线客户端关联并与之交换数据的有线和无线网络之间的接口。对于家庭环境,大多数情况下,您会在一个盒子中嵌入路由器,交换机和AP,从而使其真正可用于此目的。基地收发站基本收发器站(BTS)等效于802.11世界中的接入点,但被移动运算符来提供信号覆盖范围,例如。 3G,GSM等…注–本教程的内容集中于802.11无线网络,因此,将不包含有关BT...

  无线安全-网络

📅  最后修改于: 2020-12-03 05:34:25        🧑  作者: Mango

根据无线网络提供的操作范围,可以将其分为不同类别。最常见的分类方案将无线网络分为四个类别,下表中列出了简短的示例。CategoryCoverageExamplesApplicationsWireless Personal Area Network (WPAN)Very short – max 10 meters but usually much smallerBluetooth, 802.15, ...

  无线安全性-标准

📅  最后修改于: 2020-12-03 05:34:51        🧑  作者: Mango

自从IEEE 802.11标准开始以来,无线网络就在飞速发展。人们看到了这种类型的数据传输的潜力,因此802.11的后续产品出现了,彼此之间相隔数年。下表总结了当今时代使用的当前802.11标准-StandardFrequencyMax speed802.112.4 GHz2 Mbps802.11a5 GHz54 Mbps802.11b2.4 GHz11 Mbps802.11g2.4 GHz54 ...

  无线安全性Wi-Fi身份验证模式

📅  最后修改于: 2020-12-03 05:35:13        🧑  作者: Mango

在本章中,我们将简要介绍无线部署中可能使用的身份验证方案。它们是:开放身份验证和基于预共享密钥(PSK)的身份验证。前一种基于EAP框架来导出动态密钥。开放式认证术语“开放身份验证”本身很容易引起误解。这表明已经进行了某种身份验证,但实际上,此方案中的身份验证过程更像是正式步骤,而不是身份验证机制。该过程如下图所示:用通俗的英语来说,这种交换是指,在身份验证请求中,无线客户端(请求方)说:“嗨,A...

  无线安全性-加密

📅  最后修改于: 2020-12-03 06:23:29        🧑  作者: Mango

在一般情况下,加密是转换数据,变成某种密文,这将是不可理解的,将截获的信息任何第三方的过程。如今,我们每天都在使用加密,甚至没有注意到。每次访问您的网络银行或邮箱时,最常见的情况是您登录到任何类型的网页,或创建回到企业网络的VPN隧道。一些信息太有价值了,不能被保护。并且,为了有效保护信息,必须以不允许攻击者解密的方式对其进行加密。老实说-没有完全安全的加密方案。我们每天使用的所有算法都可能被破坏...

  无线安全-破解加密

📅  最后修改于: 2020-12-03 06:24:08        🧑  作者: Mango

在本章中,我们将了解如何破解WEP和WPA加密。让我们从WEP加密开始。如何破解WEP加密?破解WEP可以使用许多工具,但是所有方法都遵循相同的思想和步骤顺序。假设您已找到目标网络,请执行以下操作-收集(嗅探)无线传播的WEP加密数据包。可以使用称为“ airodump-ng”的Linux工具执行此步骤。当收集到足够的数据包时(您收集了一组具有重复的IV向量的帧),您尝试使用一种名为“ aircr...

  无线安全-访问控制攻击

📅  最后修改于: 2020-12-03 06:24:37        🧑  作者: Mango

无线网络比有线网络更容易受到攻击不是什么秘密。除了协议漏洞本身之外,它还是一种“无线”共享介质,可将此类网络开放给全新的攻击面集。在连续的子章节中,我将尝试引入了许多无线通信方面(或相当的威胁),可能被恶意第三方所利用。访问控制攻击访问控制的概念全都涉及控制,谁有权访问网络,谁没有网络。它可以防止恶意第三方(未授权)从关联到无线网络。访问控制的思想与身份验证过程非常相似。但是,这两个概念是互补的。...

  无线安全-完整性攻击

📅  最后修改于: 2020-12-03 06:24:57        🧑  作者: Mango

信息的完整性是确保通过网络(无线或有线)从A点到B点时,数据不会被篡改的特征。在谈到无线通信,802.11无线电可以通过在相同的频率信道的任何第三方被偷听。下图显示了一种简单的针对信息完整性的攻击-假设有一个称为受害者的合法无线客户端(第1步)正在向朋友写一封电子邮件(该电子邮件将转到互联网),要求退还1000美元并将电子邮件中的银行帐号。假设信息没有得到很好的加密(或者攻击者破坏了加密并且有机会...

  无线安全-机密性攻击

📅  最后修改于: 2020-12-03 06:25:18        🧑  作者: Mango

针对信息机密性的攻击的作用仅仅是破坏无线部署中使用的加密模型。考虑到该领域的各种安全模型,可以提出以下一般性建议-没有加密/ WEP加密-这些不是很安全的方法,在任何情况下都不应使用。TKIP加密-此加密模型用于WPA部署。它尚未被破解,但是由于使用了较弱的RC4算法,TKIP不被认为是加密的强力手段。CCMP加密-与WPA2一起使用。到目前为止,它被认为是基于不可破坏的(至少对于今天而言)AES...

  无线安全-DoS攻击

📅  最后修改于: 2020-12-03 06:25:35        🧑  作者: Mango

旨在禁用服务(使目标不可用)或降低其性能(降低可用性)的攻击属于拒绝服务(DoS)攻击。对于受害者或公司(其业务基于电子商务)而言,此类攻击的成本可能非常昂贵。他们可以数百万美元来计算攻击的成本,具体取决于无法使用其Web服务的时间。无线网络在员工生产力中也起着至关重要的作用。我们都在工作场所中使用无线笔记本电脑和智能手机。由于缺少无线网络,我们的生产力下降了。针对可用性的DoS攻击可以分为3种类...

  无线安全-第1层DoS

📅  最后修改于: 2020-12-03 06:26:03        🧑  作者: Mango

这是射频干扰(有意或无意)的结果。大多数情况下,由于2.4 GHz频段很忙,因此会在其上看到意外干扰。诸如RF摄像机,无绳电话或微波炉之类的设备可以使用此频段。至于人为干扰,有些射频干扰器可能会干扰802.11 WLAN。 RF干扰器可以是硬件单元或软件工具(如下所示的示例“ Websploit”框架)。使用第1层DoS的最常见的WiFi攻击是昆士兰攻击。昆士兰州进攻这用于中断802.11 WLA...

  无线安全-第2层DoS

📅  最后修改于: 2020-12-03 06:26:21        🧑  作者: Mango

这些攻击是恶意攻击者最有可能发起的攻击。这种攻击背后的主要思想是调节802.11无线帧并将其注入(或重传)到空中。第2层DoS攻击最常见的类型包括欺骗解除关联或取消身份验证管理帧。之所以如此高效,是因为这些帧不是请求帧,而是通知!因为身份验证过程是关联的先决条件(如上所述),所以取消身份验证帧也将自动取消关联客户端。可能(再次)开始使用aireplay-ng工具进行这种攻击。您能看到这个工具有多强...

  无线安全-第3层DoS

📅  最后修改于: 2020-12-03 06:26:44        🧑  作者: Mango

第3层DoS的想法是使主机无法处理大量流量,从而导致主机崩溃。大多数情况下,这种攻击源自一组黑客拥有的主机(称为僵尸网络),并且针对Internet上的受害服务器。第3层DoS攻击的三种最常见的类型是-脆弱的攻击攻击者向IP广播地址发送大量UDP回显请求。源IP地址被欺骗,并设置为受害者IP地址。这样,所有由广播子网上的客户端发起的答复都将发送回受害者。平洪攻击攻击者使用ping将大量ICMP数据...