摘要:無線帶寬可以被幾種方式吞噬:來自有線網(wǎng)絡遠遠超過無線網(wǎng)絡帶寬的網(wǎng)絡流量,如果攻擊者從快速以太網(wǎng)發(fā)送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;如果發(fā)送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網(wǎng)絡相同的無線信道內發(fā)送信號,這樣被攻擊的網(wǎng)絡就會通過CSMA/CA機制進行自動適應,同樣影響無線網(wǎng)絡的傳輸;另外,傳
無線帶寬可以被幾種方式吞噬:來自有線網(wǎng)絡遠遠超過無線網(wǎng)絡帶寬的網(wǎng)絡流量,如果攻擊者從快速以太網(wǎng)發(fā)送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;如果發(fā)送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網(wǎng)絡相同的無線信道內發(fā)送信號,這樣被攻擊的網(wǎng)絡就會通過CSMA/CA機制進行自動適應,同樣影響無線網(wǎng)絡的傳輸;另外,傳輸較大的數(shù)據(jù)文件或者復雜的client/server系統(tǒng)都會產生很大的網(wǎng)絡流量。
解決方案:網(wǎng)絡檢測。定位性能故障應當從監(jiān)測和發(fā)現(xiàn)問題入手,很多AP可以通過SNMP報告統(tǒng)計信息,但是信息十分有限,不能反映用戶的實際問題。而無線網(wǎng)絡測試儀則能夠如實反映當前位置信號的質量和網(wǎng)絡健康情況。測試儀可以有效識別網(wǎng)絡速率、幀的類型,幫助進行故障定位。
之五:地址欺騙和會話攔截
由于802.11無線局域網(wǎng)對數(shù)據(jù)幀不進行認證操作,攻擊者可以通過欺騙幀去重定向數(shù)據(jù)流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網(wǎng)絡中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。
除攻擊者通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發(fā)現(xiàn)AP中存在的認證缺陷,通過監(jiān)測AP發(fā)出的廣播幀發(fā)現(xiàn)AP的存在。然而,由于802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網(wǎng)絡,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網(wǎng)絡。在沒有采用802.11i對每一個802.11 MAC幀進行認證的技術前,通過會話攔截實現(xiàn)的網(wǎng)絡入侵是無法避免的。
在802.11i被正式批準之前,MAC地址欺騙對無線網(wǎng)絡的威脅依然存在。網(wǎng)絡管理員必須將無線網(wǎng)絡同易受攻擊的核心網(wǎng)絡脫離開。
通信工程師備考資料免費領取
去領取