Hack công cụSMAC là một công cụ spoofing MAC một hacker có thể sử dụng để spoof địa chỉ người dùng hợp lệ và truy cập vào mạng.Điểm truy cập RogueRogue điểm truy cập là điểm truy cập WLAN không được cho phép để kết nối với một net¬work. Rogue APs mở một lỗ không dây vào mạng. Một kẻ tấn công có thể trồng một AP rogue, hoặc một nhân viên có thể vô tình tạo ra một lỗ hổng bảo mật bằng cách cắm một điểm truy cập vào mạng. AP rogue kết quả có thể được sử dụng bởi bất cứ ai có thể kết nối với AP, bao gồm cả một hacker, cho họ truy cập vào mạng LAN. Đây là lý do tại sao nó là rất quan trọng cho orga¬nizations để quét cho các điểm truy cập rogue. Ngay cả các tổ chức có một chính sách "không có không dây" cần để thực hiện chức năng quét không dây để đảm bảo không có APs rogue được kết nối với mạng.Rogue APs có lẽ mối đe dọa nguy hiểm nhất không dây, mà tồn tại bởi vì họ cung cấp cho một tiềm năng hacker trực tiếp truy cập vào mạng LAN. Khách hàng kết nối với điểm truy cập giả mạo thông thường sẽ nhận được một địa chỉ IP trực tiếp từ mạng hay từ AP và sau đó giao thông cầu nối trực tiếp trên mạng LAN. Từ đó một hacker có thể thực hiện các chức năng quét, liệt kê, và hệ thống hack tấn công mục tiêu trên mạng LAN. Biện pháp đối phó để phát hiện và loại bỏ các điểm truy cập rogue tồn tại và nên là imple-mented bởi tất cả các tổ chức.Giải pháp quản lý dựa trên bộ điều khiển WLAN nhiều doanh nghiệp có khả năng thực hiện rogue phát hiện điểm truy cập. Các giải pháp dựa trên bộ điều khiển bao gồm khả năng theo dõi không khí bằng cách sử dụng điểm truy cập hoặc cảm biến/màn hình, hoặc cả hai. Điểm truy cập bởi thiên nhiên phải còn lại trên một kênh trong khi khách hàng được kết nối để phục vụ những khách hàng, trong khi bộ cảm biến và màn hình có thể liên tục quét không khí trên tất cả các kênh trong dải tần số để nắm bắt rogue có thể truy cập điểm không dây truyền. Các địa chỉ MAC không dây được so sánh với địa chỉ nhận được trên dây để xác định xem AP được kết nối với cùng một mạng LAN như hệ thống phát hiện xâm nhập không dây (WIDS) hoặc hệ thống công tác phòng chống xâm nhập không dây (WIPS). Một số WIPSs cũng có thể giữ khách hàng từ con¬necting để giả mạo điểm truy cập bằng cách gửi giả mạo deauthentication khung cho bất kỳ khách hàng cố gắng để kết nối với rogue AP — vì thế việc giữ khách hàng gửi dữ liệu thông qua hệ thống AP lớp phủ WIDS/WIPS rogue cũng có thể là hữu ích trong việc phát hiện điểm truy cập rogue bởi triangulating vị trí của rogue AP.Doanh nghiệp mạng WLAN WIPS và lớp phủ WIPS là chỉ tạm thời phát hiện và contain¬ment tùy chọn. Mục đích chính nên là để xác định vị trí rogue AP và loại bỏ nó từ mạng.Ác đôi hay AP giả mạoTin tặc có thể sử dụng một phần mềm dựa trên AP để tạo ra một AP trông giống như một điểm truy cập thực sự. Điều này được gọi là cuộc tấn công ác đôi hay AP giả mạo.Kỹ thuật hack không dâyHầu hết các cuộc tấn công hack không dây có thể được phân loại như sau:Cracking mã hóa và xác thực cơ chế những cơ chế bao gồm các crack¬ing WEP, WPA chia sẻ trước chính xác thực cụm, và xác thực nhẹ EAP của Cisco (LEAP). Tin tặc có thể sử dụng các cơ chế để kết nối với mạng WLAN sử dụng bị đánh cắp thông tin đăng nhập hoặc có thể ghi lại dữ liệu của người dùng khác và giải mã hay mật mã hóa nó. Một bảo vệ chống lại cuộc tấn công này là thực hiện một loại mã hóa, chẳng hạn như AES mạnh mẽ hơn.Nghe trộm hoặc đánh hơi này kiểu tấn công liên quan đến việc thu giữ mật khẩu hoặc thông tin bí mật từ một WLAN hoặc điểm truy cập không được mã hóa. Một bảo vệ chống lại cuộc tấn công này là sử dụng mã hoá SSL lớp ứng dụng hay một VPN để bảo mật dữ liệu người dùng.Từ chối dịch vụ DoS có thể được thực hiện tại các lớp vật lý bằng cách tạo ra một sig¬nature RF to hơn so với AP với một phát RF, gây ra một AP đã được chấp nhận thất bại vì vậy người dùng kết nối với một rogue AP DoS có thể được thực hiện tại các lớp điều khiển liên kết hợp lý (LLC) bởi generat¬ing deauthentication khung (cuộc tấn công deauth), bằng cách liên tục tạo ra khung hình không có thật , hoặc bằng cách có một NIC không dây gửi một dòng nguyên RF (Queensland tấn công). Một coun¬termeasure là việc thực thi một vành đai an ninh xung quanh thành phố WLAN của bạn và phát hiện và loại bỏ nguồn của cuộc tấn công DoS bằng cách sử dụng một ID.AP giả mạo hoặc Spoofing Rogue APs giả vờ là APs hợp pháp bằng cách sử dụng cùng một cấu hình SSID cài đặt hoặc tên mạng. Countermeasure để AP giả mạo là sử dụng một WIDS để phát hiện và xác định vị trí giả mạo APs.MAC thư giả mạo hacker giả vờ để là một khách hàng WLAN hợp pháp và đi qua bộ lọc MAC bởi giả mạo địa chỉ MAC của người dùng khác. WIDSs có thể phát hiện MAC giả mạo, và không sử dụng MAC lọc là một cách để tránh MAC giả mạo tấn công.Trồng Rogue điểm truy cập tấn công nguy hiểm nhất là AP rogue đã được trồng để cho phép một hacker truy cập để nhắm mục tiêu mạng LAN. Countermeasure một là sử dụng một WIPS để phát hiện và xác định vị trí rogue APs.Mạng không dây cho một hacker một cách dễ dàng vào mạng nếu AP không phải là bảo đảm đúng cách. Có rất nhiều cách để hack hoặc khai thác các lỗ hổng của một mạng WLAN. Cũng có những biện pháp đối phó hiệu quả để nhiều người trong số các cuộc tấn công. Phần tiếp theo sẽ chi tiết các phương pháp tốt nhất để an toàn mạng không dây.
đang được dịch, vui lòng đợi..