菜单
×
   ❮   
HTML CSS JAVASCRIPT SQL PYTHON JAVA PHP HOW TO W3.CSS C C++ C# BOOTSTRAP REACT MYSQL JQUERY EXCEL XML DJANGO NUMPY PANDAS NODEJS R TYPESCRIPT ANGULAR GIT POSTGRESQL MONGODB ASP AI GO KOTLIN SASS VUE DSA GEN AI SCIPY AWS CYBERSECURITY DATA SCIENCE
     ❯   

网络安全 Wi-Fi 攻击


计算机安全的一个重要且有影响力的领域是 WIFI。设备和系统不再需要通过物理电缆互连,而是可以在信号覆盖范围内被任何人访问。WIFI 使许多新设备能够联网。


WIFI 基础知识

正如大多数人所知,WIFI 源自 IEEE 802.11 协议。还有其他协议也使用无线电进行信令,例如

  • 蓝牙,用于与我们携带的设备通信,通常是智能手机、耳机等。
  • NFC(“近场通信”),应用于门禁卡和信用卡,用于数据的无线传输。
  • RFID(“射频识别”),用于门禁卡和其他设备,例如汽车可以通过无线方式将其标识符传输给收费公路系统。
  • ZigBee 和 Z-Wave,用于企业和家庭自动化。

无线通信通常通过 AP(“接入点”)进行,AP 是一个无线基站,充当希望通信的客户端之间的交换机和路由器。也可以进行点对点通信,但不太常见。

无线网络的名称称为 SSID(“服务集标识符”)。

由于 WIFI 信号会到达附近的所有人,因此攻击者可以轻松使用天线“嗅探”任何传输的通信。嗅探只是指监听网络接口可以看到的数据包。

WIFI 有时允许用户访问内部应用程序,从而增加了攻击的可能性。此外,WIFI 设备有管理界面和固件,其中可能存在漏洞,有时不像企业中的其他资产那样及时打补丁。


WIFI 安全

WIFI 可选

  • 无安全
  • 基于 MAC 地址的访问列表
  • PSK(“预共享密钥”)
  • 企业身份验证

许多 WIFI 攻击依赖于具有两个主要功能的网卡,即

  • 监控模式:使网卡将发往所有 MAC 地址的数据包转发给操作系统,而不仅仅是其自身的数据包。
  • 数据包注入:网卡支持使用与其自身 MAC 地址不同的源 MAC 地址来构建数据包。

开放 WIFI 网络

开放 WIFI 网络是指没有密码的网络。AP 和客户端之间的通信未加密,所有人都必须依赖自己的加密来源来保护其流量。这类网络对用户来说非常方便且易于访问,但会带来安全隐患。

在这种网络上的攻击者可以通过简单地嗅探数据包轻松看到其他人正在做什么。这些数据包可能包含敏感的详细信息,或者只是关于用户在网络上做什么的详细信息。

WIFI Open


隐藏 SSID

AP 通常可以关闭广播无线网络名称。这要求客户端证明知道 SSID 才能加入网络。启用隐藏 SSID 不被认为是最佳实践,因为当客户端加入时,网络名称就会暴露。此外,客户端现在需要询问并广播它们想要加入的网络的信息,无论它们去到哪里。然后,攻击者可以嗅探客户端的 WIFI 流量,并可能了解更多关于客户端是谁以及它们之前加入过哪些网络的信息。

WIFI Hidden SSID


MAC 地址过滤

一些 AP 支持基于 MAC 地址的访问控制。AP 可以创建允许列表,指定应允许哪些 MAC 地址加入网络并与之通信。

这种方法是不安全的。攻击者可以嗅探并观察已在网络上通信的其他系统。然后记录其 MAC 地址,并更新攻击者自身的 MAC 地址,使其成为已允许的地址之一。这有效地绕过了 MAC 地址过滤要求。


PSK(“预共享密钥”)

PSK 仅表示网络已配置密码。PSK 保护通常通过称为 WPA(“WIFI 受保护访问”)的协议来实现。也可以使用较旧的身份验证协议,例如 WEP(“有线等效保密”),但长期以来它一直被认为是过时的,因为它非常不安全且易于攻击者破解。

WPA 有不同的形式,截至 2021 年,WPA3 是最新标准。WPA 本身并非完全能抵御攻击者,但它提供了比 WEP 更多的保护。要破解 WPA 启用的网络,攻击者必须尝试使用密码破解器破解密码。如果密码相对强大,这是一个耗时的过程。

如果攻击者能够观察(嗅探)任何通过身份验证的网络用户,他们就有足够的信息来进行密码破解活动。像 aircrack-ng(“https://www.aircrack-ng.org/”)这样的工具支持破解 WIFI 密码。

WIFI PSK


企业身份验证

企业接入点还可以支持基于证书对客户端进行身份验证,这需要 PKI(“公钥基础设施”)或通过集成到集中式身份验证服务来实现的企业凭据。

这有一些好处,尤其是密钥管理的理念。对于 PSK 网络,固有的挑战是如何分发、轮换和撤销密码。

虽然企业身份验证在密钥方面提供了更好的安全管理,但它也涉及更复杂的架构,并为攻击者提供了其他机会。


虚假 WIFI 接入点

攻击者可以轻松广播网络,冒充其他网络。如果客户端以适当的 SSID 呈现自己,它们通常会自动连接到范围内的网络。这使得攻击者能够让客户端连接到攻击者的网络,从而能够按攻击者的意愿嗅探和更改流量。

WIFI Fake AP



×

联系销售

如果您想将 W3Schools 服务用于教育机构、团队或企业,请发送电子邮件给我们
sales@w3schools.com

报告错误

如果您想报告错误,或想提出建议,请发送电子邮件给我们
help@w3schools.com

W3Schools 经过优化,旨在方便学习和培训。示例可能经过简化,以提高阅读和学习体验。教程、参考资料和示例会不断审查,以避免错误,但我们无法保证所有内容的完全正确性。使用 W3Schools 即表示您已阅读并接受我们的使用条款Cookie 和隐私政策

版权所有 1999-2024 Refsnes Data。保留所有权利。W3Schools 由 W3.CSS 提供支持