无线会被黑客入侵吗,黑客有可能入侵WLAN吗

hacker2年前黑客157

拥有wifi功能的设备关闭wifi也会被黑客入侵么?

只要有外网的连接,黑客自然可以通过网关,arp攻击等手段进行你的内网。

Cmcc 连上wifi 却未登录,是不是相当于断网,黑客还能入侵吗

不能的,那是收费的公共 *** ,虽然显示已联接,但只要没登陆,一点问题都没有

无线局域网中的安全措施

摘要:由于在现在局域网建网的地域越来越复杂,很多地方应用了无线技术来建设局域网,但是由于 无线 *** 应用电磁波作为传输媒介,因此安全问题就显得尤为突出。本文通过对危害无线局域网的一些因素的叙述,给出了一些应对的安全 措施 ,以保证无线局域网能够安全,正常的运行。

关键字:WLAN,WEP,SSID,DHCP,安全措施

1、 引言

WLAN是Wireless LAN的简称,即无线局域网。所谓无线 *** ,顾名思义就是利用无线电波作为传输媒介而构成的信息 *** ,由于WLAN产品不需要铺设通信电缆,可以灵活机动地应付各种 *** 环境的设置变化。WIAN技术为用户提供更好的移动性、灵活性和扩展性,在难以重新布线的区域提供快速而经济有效的局域网接入,无线网桥可用于为远程站点和用户提供局域网接入。但是,当用户对WLAN的期望日益升高时,其安全问题随着应用的深入表露无遗,并成为制约WLAN发展的主要瓶颈。[1]

2、 威胁无线局域网的因素

首先应该被考虑的问题是,由于WLAN是以无线电波作为上网的传输媒介,因此无线 *** 存在着难以限制 *** 资源的物理访问,无线 *** 信号可以传播到预期的方位以外的地域,具体情况要根据建筑材料和环境而定,这样就使得在 *** 覆盖范围内都成为了WLAN的接入点,给入侵者有机可乘,可以在预期范围以外的地方访问WLAN,窃听 *** 中的数据,有机会入侵WLAN应用各种攻击手段对无线 *** 进行攻击,当然是在入侵者拥有了 *** 访问权以后。

其次,由于WLAN还是符合所有 *** 协议的计算机 *** ,所以计算机病毒一类的 *** 威胁因素同样也威胁着所有WLAN内的计算机,甚至会产生比普通 *** 更加严重的后果。

因此,WLAN中存在的安全威胁因素主要是:窃听、截取或者修改传输数据、置信攻击、拒绝服务等等。

IEEE 802.1x认证协议发明者VipinJain接受媒体采访时表示:“谈到无线 *** ,企业的IT经理人最担心两件事:首先,市面上的标准与安全解决方案太多,使得用户无所适从;第二,如何避免 *** 遭到入侵或攻击?无线媒体是一个共享的媒介,不会受限于建筑物实体界线,因此有人要入侵 *** 可以说十分容易。”[1]因此WLAN的安全措施还是任重而道远。

3、无线局域网的安全措施

3.1采用无线加密协议防止未授权用户

保护无线 *** 安全的最基本手段是加密,通过简单的设置AP和无线网卡等设备,就可以启用WEP加密。无线加密协议(WEP)是对无线 *** 上的流量进行加密的一种标准 *** 。许多无线设备商为了方便安装产品,交付设备时关闭了WEP功能。但一旦采用这种做法,黑客就能利用无线嗅探器直接读取数据。建议经常对WEP密钥进行更换,有条件的情况下启用独立的认证服务为WEP自动分配密钥。另外一个必须注意问题就是用于标识每个无线 *** 的服务者身份(SSID),在部署无线 *** 的时候一定要将出厂时的缺省SSID更换为自定义的SSID。现在的AP大部分都支持屏蔽SSID广播,除非有特殊理由,否则应该禁用SSID广播,这样可以减少无线 *** 被发现的可能。[2]

但是目前IEEE 802.11标准中的WEP安全解决方案,在15分钟内就可被攻破,已被广泛证实不安全。所以如果采用支持128位的WEP,解除128位的WEP的是相当困难的,同时也要定期的更改WEP,保证无线局域网的安全。如果设备提供了动态WEP功能,更好应用动态WEP,值得我们庆幸的,Windows XP本身就提供了这种支持,您可以选中WEP选项“自动为我提供这个密钥”。同时,应该使用IPSec,,SSH或其他

WEP的替代 *** 。不要仅使用WEP来保护数据。

3.2 改变服务集标识符并且禁止SSID广播

SSID是无线接人的身份标识符,用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的,并且每个厂商都用自己的缺省值。例如,3COM 的设备都用“101”。因此,知道这些标识符的黑客可以很容易不经过授权就享受你的无线服务。你需要给你的每个无线接入点设置一个唯一并且难以推测的 SSID。如果可能的话。还应该禁止你的SSID向外广播。这样,你的无线 *** 就不能够通过广播的方式来吸纳更多用户.当然这并不是说你的 *** 不可用.只是它不会出现在可使用 *** 的名单中。[3]

3.3 静态IP与MAC地址绑定

无线路由器或AP在分配IP地址时,通常是默认使用DHCP即动态IP地址分配,这对无线 *** 来说是有安全隐患的,“不法”分子只要找到了无线 *** ,很容易就可以通过DHCP而得到一个合法的IP地址,由此就进入了局域 *** 中。因此,建议关闭DHCP服务,为家里的每台电脑分配固定的静态IP地址,然后再把这个IP地址与该电脑网卡的MAC地址进行绑定,这样就能大大提升 *** 的安全性。“不法”分子不易得到合法的IP地址,即使得到了,因为还要验证绑定的MAC地址,相当于两重关卡。[4]设置 *** 如下:

首先,在无线路由器或AP的设置中关闭“DHCP服务器”。然后激活“固定DHCP”功能,把各电脑的“名称”(即Windows系统属陆里的“计算机描述”),以后要固定使用的IP地址,其网卡的MAC地址都如实填写好,最后点“执行”就可以了。

3.4 技术在无线 *** 中的应用

对于高安全要求或大型的无线 *** ,方案是一个更好的选择。因为在大型无线 *** 中维护工作站和AP的WEP加密密钥、AP的MAC地址列表都是非常艰巨的管理任务。

对于无线商用 *** ,基于的解决方案是当今WEP机制和MAC地址过滤机制的更佳替代者。方案已经广泛应用于Internet远程用户的安全接入。在远程用户接入的应用中,在不可信的 *** (Internet)上提供一条安全、专用的通道或者隧道。各种隧道协议,包括点对点的隧道协议和第二层隧道协议都可以与标准的、集中的认证协议一起使用。同样,技术可以应用在无线的安全接入上,在这个应用中,不可信的 *** 是无线 *** 。AP可以被定义成无WEP机制的开放式接入(各AP仍应定义成采用SSID机制把无线 *** 分割成多个无线服务子网),但是无线接入 *** VLAN (AP和服务器之问的线路)从局域网已经被服务器和内部 *** 隔离出来。服务器提供 *** 的认征和加密,并允当局域网 *** 内部。与WEP机制和MAC地址过滤接入不同,方案具有较强的扩充、升级性能,可应用于大规模的无线 *** 。

3.5 无线入侵检测系统

无线入侵检测系统同传统的入侵检测系统类似,但无线入侵检测系统增加了无线局域网的检测和对破坏系统反应的特性。侵入窃密检测软件对于阻拦双面恶魔攻击来说,是必须采取的一种措施。如今入侵检测系统已用于无线局域网。来监视分析用户的活动,判断入侵事件的类型,检测非法的 *** 行为,对异常的 *** 流量进行报警。无线入侵检测系统不但能找出入侵者,还能加强策略。通过使用强有力的策略,会使无线局域网更安全。无线入侵检测系统还能检测到MAC地址欺骗。他是通过一种顺序分析,找出那些伪装WAP的无线上网用户无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。[1]

3.6 采用身份验证和授权

当攻击者了解 *** 的SSID、 *** 的MAC地址或甚至WEP密钥等信息时,他们可以尝试建立与AP关联。目前,有3种 *** 在用户建立与无线 *** 的关联前对他们进行身份验证。开放身份验证通常意味着您只需要向AP提供SSID或使用正确的WEP密钥。开放身份验证的问题在于,如果您没有其他的保护或身份验证机制,那么您的无线 *** 将是完全开放的,就像其名称所表示的。共享机密身份验证机制类似于“口令一响应”身份验证系统。在STA与AP共享同一个WEP密钥时使用这一机制。STA向AP发送申请,然后AP发回口令。接着,STA利用口令和加密的响应进行回复。这种 *** 的漏洞在于口令是通过明文传输给STA的,因此如果有人能够同时截取口令和响应,那么他们就可能找到用于加密的密钥。采用其他的身份验证/授权机制。使用 802.1x,或证书对无线 *** 用户进行身份验证和授权。使用客户端证书可以使攻击者几乎无法获得访问权限。

[5]

3.7其他安全措施

除了以上叙述的安全措施手段以外我们还要可以采取一些其他的技术,例如设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容;加强企业内部管理等等的 *** 来加强WLAN的安全性。

4、 结论

无线 *** 应用越来越广泛,但是随之而来的 *** 安全问题也越来越突出,在文中分析了WLAN的不安全因素,针对不安全因素给出了解决的安全措施,有效的防范窃听、截取或者修改传输数据、置信攻击、拒绝服务等等的攻击手段,但是由于现在各个无线 *** 设备生产厂商生产的设备的功能不一样,所以现在在本文中介绍的一些安全措施也许在不同的设备上会有些不一样,但是安全措施的思路是正确的,能够保证无线 *** 内的用户的信息和传输消息的安全性和保密性,有效地维护无线局域网的安全。

参考文献

[1]李园,王燕鸿,张钺伟,顾伟伟.无线 *** 安全性威胁及应对措施[J].现代电子技术.2007, (5):91-94.

[2]王秋华,章坚武.浅析无线 *** 实施的安全措施[J].中国科技信息.2005, (17):18.

[3]边锋.不得不说无线 *** 安全六种简单技巧[J].计算机与 *** .2006, (20):6.

[4]冷月.无线 *** 保卫战[J].计算机应用文摘.2006,(26):79-81.

[5]宋涛.无线局域网的安全措施[J]. 电信交换.2004, (1):22-27.

自己家的wifi会不会黑客抓包盗号?

wifi是有可能被黑客盗取个人信息的。普通商家自行搭建的WiFi热点大多使用民用级WiFi设备,“其实就是家庭用户的普通无线路由器,而且后台也没有进行专门的安全性设置,有的甚至连密码都没有,这就给黑客留下了乘虚而入的机会。 ,黑客的攻击方式并不复杂,还有很多傻瓜式的黑客工具。比如在公共WiFi上,黑客再自建一个名字相似度高的“钓鱼”WiFi,用户无需输入密码就可“蹭网”,其个人信息和数据就掉在黑客精心设下的免费陷阱中。

如果有黑客攻击家用无线网会导致什么情况?

正常来说,如果是恶意的入侵,黑客可以通过无线 *** 来支配你的电脑或你的手机,监听的所以信息。但有这个能力的人是不会去入侵一般人的因为没利可图,黑客说白了就是 *** 上的超级程序高手,黑客也是为钱办事的,黑客用的工具基本都是自己设计开放的,花时间花精力去破解去入侵没利可图谁搞啊,一般所谓入侵基本是蹭蹭网,最多是蹭慢你网速,你知道改个密码就行,真正入侵是讲要破解wifi系统植入木马的从而控制你 *** 使用端的,黑客都不是没事找事做的!

相关文章

黑客精准公关案例大全集,黑客精准公关案例大全

黑客精准公关案例大全集,黑客精准公关案例大全

有哪些很成功的危机公关案例?它们有什么共同特点? 最近大家耳熟能详的几个成功的危机公关案例,我们可以列举几个:2017年“315”期间,无印良品被央视曝光“部分进口食品产自日本核污染区”。无印良品在第...

黑客抓肉鸡步骤,黑客肉鸡做法简单

黑客抓肉鸡步骤,黑客肉鸡做法简单

黑客中的肉鸡是什么 所谓肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上最好。肉鸡一般被黑客以...

我想看黑客帝国的电影,我想看黑客帝国

我想看黑客帝国的电影,我想看黑客帝国

想在线看黑客帝国哪位大神有,求免费分享 《黑客帝国》百度网盘高清资源免费在线观看:   链接: 提取码:oawy   影片讲述了一名年轻的网络黑客尼奥发现看似正常的现实世界实际上是由一个名为“矩阵”...

搞笑黑客漫画头像女,搞笑黑客漫画头像

搞笑黑客漫画头像女,搞笑黑客漫画头像

男主很天才的 IT 黑客方面的漫画 注意是漫画漫画 不是动漫 是不是开始有点废柴的样子 后来被强制参加什么杀人被杀生存比赛黑客重生女扮男装打电竞的漫画? 《国民校草是女生》表面上她是个废柴。实际上她是...

完结黑客小说,追更的黑客小说

完结黑客小说,追更的黑客小说

求几本经典的黑客小说 什么是黑客?Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方...

黑客网络合同有效吗,黑客网络合同

黑客网络合同有效吗,黑客网络合同

电子合同怎么签?怎么签才是靠谱的? 建议使用可靠的第三方电子合同平台签定电子合同。以我们为例,流程如下:首先要编辑合同内容,签约双方填写相关合同信息并确认。甲方先通过第三方电子合同平台自带的电子签名,...

评论列表

访客
2022-09-25 01:43:16

机可乘,可以在预期范围以外的地方访问WLAN,窃听网络中的数据,有机会入侵WLAN应用各种攻击手段对无线网络进行攻击,当然是在入侵者拥有了网络访问权以后。其次,由于WLAN还是符合所有网络协议的计算机网络,所以计算机病毒一类的网络威胁因素同样也威胁着所有WLAN内的计算机,

访客
2022-09-24 17:47:40

、截取或者修改传输数据、置信攻击、拒绝服务等等。 IEEE 802.1x认证协议发明者VipinJain接受媒体采访时表示:“谈到无线网络,企业的IT经理人最担心两件事:首先,市面上的标准与安全解决方案太多,使得用户

访客
2022-09-25 00:25:17

波作为传输媒介而构成的信息网络,由于WLAN产品不需要铺设通信电缆,可以灵活机动地应付各种网络环境的设置变化。WIAN技术为用户提供更好的移动性、灵活性和扩展性,在难以重新布线的区域提供快速而经济有效的局域网接入,无线网桥可用于为远程站点

访客
2022-09-24 17:07:41

通道或者隧道。各种隧道协议,包括点对点的隧道协议和第二层隧道协议都可以与标准的、集中的认证协议一起使用。同样,技术可以应用在无线的安全接入上,在这个应用中,不可信的网络是无线网络。AP可以被定义成无WEP机制的开放式接入(各AP仍应定义成采用SSI

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。