摘要:無(wú)線(xiàn)帶寬可以被幾種方式吞噬:來(lái)自有線(xiàn)網(wǎng)絡(luò)遠(yuǎn)遠(yuǎn)超過(guò)無(wú)線(xiàn)網(wǎng)絡(luò)帶寬的網(wǎng)絡(luò)流量,如果攻擊者從快速以太網(wǎng)發(fā)送大量的Ping流量,就會(huì)輕易地吞噬AP有限的帶寬;如果發(fā)送廣播流量,就會(huì)同時(shí)阻塞多個(gè)AP;攻擊者可以在同無(wú)線(xiàn)網(wǎng)絡(luò)相同的無(wú)線(xiàn)信道內(nèi)發(fā)送信號(hào),這樣被攻擊的網(wǎng)絡(luò)就會(huì)通過(guò)CSMA/CA機(jī)制進(jìn)行自動(dòng)適應(yīng),同樣影響無(wú)線(xiàn)網(wǎng)絡(luò)的傳輸;另外,傳
無(wú)線(xiàn)帶寬可以被幾種方式吞噬:來(lái)自有線(xiàn)網(wǎng)絡(luò)遠(yuǎn)遠(yuǎn)超過(guò)無(wú)線(xiàn)網(wǎng)絡(luò)帶寬的網(wǎng)絡(luò)流量,如果攻擊者從快速以太網(wǎng)發(fā)送大量的Ping流量,就會(huì)輕易地吞噬AP有限的帶寬;如果發(fā)送廣播流量,就會(huì)同時(shí)阻塞多個(gè)AP;攻擊者可以在同無(wú)線(xiàn)網(wǎng)絡(luò)相同的無(wú)線(xiàn)信道內(nèi)發(fā)送信號(hào),這樣被攻擊的網(wǎng)絡(luò)就會(huì)通過(guò)CSMA/CA機(jī)制進(jìn)行自動(dòng)適應(yīng),同樣影響無(wú)線(xiàn)網(wǎng)絡(luò)的傳輸;另外,傳輸較大的數(shù)據(jù)文件或者復(fù)雜的client/server系統(tǒng)都會(huì)產(chǎn)生很大的網(wǎng)絡(luò)流量。
解決方案:網(wǎng)絡(luò)檢測(cè)。定位性能故障應(yīng)當(dāng)從監(jiān)測(cè)和發(fā)現(xiàn)問(wèn)題入手,很多AP可以通過(guò)SNMP報(bào)告統(tǒng)計(jì)信息,但是信息十分有限,不能反映用戶(hù)的實(shí)際問(wèn)題。而無(wú)線(xiàn)網(wǎng)絡(luò)測(cè)試儀則能夠如實(shí)反映當(dāng)前位置信號(hào)的質(zhì)量和網(wǎng)絡(luò)健康情況。測(cè)試儀可以有效識(shí)別網(wǎng)絡(luò)速率、幀的類(lèi)型,幫助進(jìn)行故障定位。
之五:地址欺騙和會(huì)話(huà)攔截
由于802.11無(wú)線(xiàn)局域網(wǎng)對(duì)數(shù)據(jù)幀不進(jìn)行認(rèn)證操作,攻擊者可以通過(guò)欺騙幀去重定向數(shù)據(jù)流和使ARP表變得混亂,通過(guò)非常簡(jiǎn)單的方法,攻擊者可以輕易獲得網(wǎng)絡(luò)中站點(diǎn)的MAC地址,這些地址可以被用來(lái)惡意攻擊時(shí)使用。
除攻擊者通過(guò)欺騙幀進(jìn)行攻擊外,攻擊者還可以通過(guò)截獲會(huì)話(huà)幀發(fā)現(xiàn)AP中存在的認(rèn)證缺陷,通過(guò)監(jiān)測(cè)AP發(fā)出的廣播幀發(fā)現(xiàn)AP的存在。然而,由于802.11沒(méi)有要求AP必須證明自己真是一個(gè)AP,攻擊者很容易裝扮成AP進(jìn)入網(wǎng)絡(luò),通過(guò)這樣的AP,攻擊者可以進(jìn)一步獲取認(rèn)證身份信息從而進(jìn)入網(wǎng)絡(luò)。在沒(méi)有采用802.11i對(duì)每一個(gè)802.11 MAC幀進(jìn)行認(rèn)證的技術(shù)前,通過(guò)會(huì)話(huà)攔截實(shí)現(xiàn)的網(wǎng)絡(luò)入侵是無(wú)法避免的。
在802.11i被正式批準(zhǔn)之前,MAC地址欺騙對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)的威脅依然存在。網(wǎng)絡(luò)管理員必須將無(wú)線(xiàn)網(wǎng)絡(luò)同易受攻擊的核心網(wǎng)絡(luò)脫離開(kāi)。
通信工程師備考資料免費(fèi)領(lǐng)取
去領(lǐng)取
共收錄117.93萬(wàn)道題
已有25.02萬(wàn)小伙伴參與做題
售后投訴:156-1612-8671