1.网络窃听。入侵者不需要与网络有物理连接,只需要使相关设备处于信息覆盖区域之内即可。
2.身份假冒。根据无线局域网的结构,可以假冒的身份有两种,即客户端身份的假冒和AP的假冒。客户端身份假冒是通过一些非法手段获取SSID,然后接入AP。虽然说AP可以实现基于MAC地址的访问控制方式,但是对于有经验的入侵者来说,将自己计算机的MAC地址改为通过窃听获得已授权用户计算机的MAC地址并不是什么难事。
如果是假冒AP,那么危害将更大,因为它可以对授权的客户端进行攻击。假冒AP的攻击可以细分为两种:一是入侵者有条件进入无线局域网范围之内,可以放置真实的AP设备,这样客户端就可能自动连接到该AP;另外一种假冒方式则是采取一些辅助工具,将入侵者的计算机伪装成AP,让客户端自动连接到假冒的AP,然后进行攻击。
3.重放攻击。入侵者通过某些方式截取客户端对AP的验证信息,然后将该信息重放,就可以达到非法访问AP的目的。
4.中间人攻击。这种攻击可以理解成在重放攻击的基础上进行的,它针对客户端和AP进行双重欺骗,以达到窃取、篡改信息的目的。
5.拒绝服务攻击。攻击者利用自己控制的AP,发出大量的中止命令,使终端断开连接。除此之外,还可以在无线局域网内放置其他一些频率相同的设备对其形成干扰。
关键词标签:无线局域网
相关阅读
热门文章
如何将无线路由当无线交换机使用方法
TP-Link路由器tplogin.cn打不开怎么办_tplogin.cn打不开解决教程
无线网络密码破解WPA/WPA2教程(图文介绍包教包会)
mercury无线路由器设置图文教程(水星MW150R)
人气排行 无线路由器信号增强设置方法 fast无线路由器设置方法 FAST FW300R无线路由器设置图解 mercury无线路由器设置图文教程(水星MW150R) TP-Link 54M 无线宽带路由器密码的设置图文教程 教你用无线热点chinanet免费无线上网 tenda无线路由器设置 TP-LINK 无线路由器设置详细图解 中兴无线路由设置全透析
查看所有0条评论>>