Wireless Security Basics
- Wireless Security Break an Encryption
- Wireless Security - Encryption
- Wi-Fi Authentication Modes
- Wireless Security - Standards
- Wireless Security - Network
- Wireless Security - Access Point
- Wireless Security - Concepts
Wireless Threats
- Crack Wireless Attacks
- Launch Wireless Attacks
- Wireless Traffic Analysis(Sniffing)
- Wireless Hacking Methodology
- Ad-Hoc Connection Attack
- Misconfigured Access Point Attack
- Client Misassociation
- Rogue Access Point Attacks
- Authentication Attacks
- Wireless Security - Layer 3 DoS
- Wireless Security - Layer 2 DoS
- Wireless Security - Layer 1 DoS
- Wireless Security - DoS Attack
- Wireless - Confidentiality Attacks
- Wireless Security - Integrity Attacks
- Wireless - Access Control Attacks
Wireless Security Tools
- Wireless Security - Tools
- Wireless Security - Bluejack a Victim
- Wireless - Bluetooth Hacking Tools
- Wireless Security - Bluetooth Threats
- Wireless Security - Bluetooth Stack
- Wireless Security - Bluetooth Hacking
- Wireless Security RF Monitoring Tools
Wireless Security Pen Testing
- Pentesting LEAP Encrypted WLAN
- Pentesting WPA/WPA2 Encrypted
- WEP Encrypted WLAN
- Pentesting Unencrypted WLAN
- Wi-Fi Pen Testing
Wireless Security Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Wireless Security - Access Control Attacks
无线网络比其无线等同网络更加脆弱,这不是秘密。 除了议定书脆弱性本身之外,它还是一种“无休止”的共同媒介,为这些网络打开了大门,以完全形成新的攻击表面。 在连续的分章节中,我将试图介绍无线通信的许多方面(或威胁),这些内容可能受到恶意的3<>第
Access Control Attacks
出入控制的概念完全在于控制,谁可以进入网络,谁也无法控制。 它防止恶意的3rd 当事人(未经许可)与无线网络联系。 出入控制的概念与认证程序非常相似;但这两个概念是相辅相成的。 认证通常以一套证书(用户名和密码)为基础,出入控制可能超出此范围,并核实客户用户或客户用户装置的其他特征。
无线网络使用的非常知名的接入控制机制是以MAC地址白色列名为基础的。 该机构储存了一份经授权的、有资格进入无线网络的排雷中心地址清单。 有了现成的工具,这一安全机制并不是一个非常强大的机制,因为MAC地址(无线客户手法的硬面地址)可能很简单。
唯一的挑战是查明《公约》允许哪些排雷中心向网络认证。 但是,由于无线媒体是共有的,任何人都可以通过空气传播交通,并在有效数据传输的框架下看到移动通信公司的地址(在没有加密的头盔中可见)。
正如你在我的家路上看到的,我已经设计了两个装置,能够与《行动纲领》交流,具体注明了排雷中心地址。
这是袭击者从一开始就没有掌握的信息。 然而,由于无线媒体是传播的“开放”媒体,他可能利用电线机聆听那些在特定时间与《行动纲领》连接和交谈的装置。 当你开始一条电线,对空气进行渗透时,你很可能每秒获得数百个包装,因此,最好在电线上使用高效过滤规则。 已经实施的过滤器类型是:
(wlan.fc.type_subtype == 0x28) && (wlan.addr == 58:6D:8F:18:DE:C8)
该过滤器的第一部分指出,它只应研究数据包(而不是信标框架或其他管理框架)。 它是一个子类:0x28>和(“&&”;”缔约方之一应为我的AP(其地址是58:6D:8F:18:DE:C8在无线电界面上)。
你们可以注意到,有两种装置正在与行动方案交换数据包,它们是我作为管理人在早期的监控中特别允许的。 有了这两份文件,你作为攻击者的唯一组合就是在当地改变MAC的无线卡地址。 举例来说,我将使用一种基于含水层的工具(但所有可能的操作系统都有吨其他工具)——
这是绕过MAC过滤控制出入的简单做法。 现在,控制出入的方法更先进。
专门的认证服务器可以区分某个客户是否是一家由HP、IPhone和Amp(即手提式的IPhone)或其他一些无线客户生产的PC,而只能研究某一客户如何看待无线框架,并将其与特定供应商所知道的一套“基线”进行比较。 然而,这不是你在家庭网络上看到的情况。 这些解决办法非常昂贵,需要更复杂的基础设施,整合多种类型的服务器——在公司的一些环境中最有可能达到。
Advertisements