- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
AME技术白皮书-易受到攻击的无线客户端
AirMagnet 技术白皮书
受到威胁的无线网络用户
以无线入侵防御系统抵御日益严重的威胁
随着自信心的不断提升,许多企业正在扩展他们的无线网络,他们相信通过彻底杜绝非法
接入点以及利用WPA2 技术将可以根除Wi‐Fi 网络的安全问题。然而与此同时,攻击者正在
瞄准数以百万计的公司用户的设备,利用它们进入公司的网络并窃取敏感信息。这些新型的
黑客工具和技术便突出了应用无线网络入侵防范系统(WIPS )的必要性。WIPS 能够利用状
态流量分析的强大功能来有效地处理安全威胁。
无线局域网其实远不如各公司想的那样安全。即便将所有注意力都集中在接入点(AP )
的安全问题上面,例如使用更为强大的鉴权和加密技术,许多企业反而会因此忽略了实际在
无线网络中传输的数据流本身。这已经使连接网络和网络中终端用户的空中链接变成了受攻
击的主要目标。
如今的许多公司都觉得他们对无线网络的安全已经有了很强的掌控力,因为他们能够检测
并根除哪些非法 AP 。对于大多数公司来说这已经是一个焦点问题——而且或许也是在讨论
无线网络安全时所涉及的焦点问题。
无论这些非法AP 是出于恶意,还是被某个好心的工作人员不慎挂接到有线网络中,为了
寻找并根除它们,的确已经花费了大量的精力。而且,Wi‐Fi 网络保护接入技术第2 版(WPA2 )
相比漏洞百出的有线对等保护技术(WEP )的加密模型已经有了很大的改进。但即使是最强
的防御系统,恶意攻击者也同样可以绕过。
公司将安全方面的努力都集中在锁定和监控公司的AP 上面,但现在攻击者却直接瞄准企
业中最普遍存在的且最容易受到损害的财产——用户端设备。
用户端无线设备将会受到攻击。因此从公司首次部署防火墙、反病毒和入侵检测系统开始,
企业就必须开始考虑使用有线网络安全所特有的端到端的纵深防御策略。
利用新型的无线用户端攻击工具和技术,企业外部的人可以得到用户名和密码数据,或向
某个终端用户直接发送数据,而根本不会接触到需要经过认证的企业有线网络。同样重要的
是,无线功能新的发展趋势实际上打开了进入网络的通道,而且这些通道(以及上面所承载
的数据流)看上去将会是完全可靠的。
不幸的是,有线网络的安全系统几乎无法抵御这种空中的恶意数据流。在空中传播的数据
流需要与有线网络中的数据流相同级别的连续监控和分析,以便 IT 管理人员能够检测到可
能会暴露公司数据的违法活动。
攻击者正在“捕杀”用户端设备
毫无疑问,攻击者正将注意力转向用户端设备。他们在公司停车场、机场以及其它热点区
域内侵入用户端设备。他们不仅攻击受管的公司设备和未受管的智能手机,还攻击未受管的
生意伙伴的设备。同样,他们还会攻击使用Mac OS 操作系统以及Windows 操作系统的设备。
AirMagnet 技术白皮书
事实上,与应对用户端侧的无线暴露问题相比,非法AP 的检测就显得微不足道了,而且用
户端的威胁正在变得日益严重起来。非法AP 的数量很少,且AP 的位置相对静止,因此比
较容易找到。如前所述,新型的无线局域网系统可以自动搜索未经授权的无线 AP 。安全和
网络管理人员对这种威胁已经十分熟悉,并且通常会主动地——甚至是积极地——将它们找
出来。
另一方面,客户端的弱点和漏洞很难检测到,且更具威胁性,因为它们需要对空中的网
络流量进行状态监测和分析。
恶意的网络黑客现在拥有数量众多的目标设备,例如办公室中、家里和街道上支持Wi‐Fi
功能的笔记本电脑;支持Wi‐Fi 功能的智能手机,通常为私人拥有,且未受管,这些智能手
机正在越来越多地被用作重要的工作工具;合作伙伴、供货商、承包商以及业务提供商的笔
记本电脑——同样是支持Wi‐Fi 功能的。所有这些设备都正在进入公司的网络,但却并未躲
进公司的安全保护伞之下。
拥有大量的无线网络用户
攻击者入侵无线网络用户的能力,在很大程度上,正是这些无线网络连接方式的产物。
无线技术被设计成在各种各样的场景下,能够快速、简单地与大批可信的和不受信任的 AP
进行连接——这使得无线网络很容易受到欺骗。更遭的是,虚拟化技术使得设备可以同时作
为一个合
您可能关注的文档
最近下载
- 2025年安徽皖江高速公路有限公司高速公路收费人员招聘笔试模拟试题及答案解析.docx VIP
- 人体结构与功能教案仅供参考.pptx VIP
- 物探报告范例.pdf VIP
- 三级养老护理员国家职业技能培训模块一项目三任务三协助老年人进行口腔吸痰.pptx VIP
- 2025年安徽皖江高速公路有限公司高速公路收费人员招聘考试备考题库及答案解析.docx VIP
- 2025年安徽皖江高速公路有限公司高速公路收费人员招聘笔试备考试题及答案解析.docx VIP
- 完整版2025年开学思政第一课.ppt VIP
- 2025年安徽皖江高速公路有限公司高速公路收费人员招聘考试备考试题及答案解析.docx VIP
- 写作载体与写作受体.ppt VIP
- 电子科技大学博士、硕士学位授权点一览表最终.docx VIP
文档评论(0)