① 免費WiFi有哪些安全隱患
1、wifi並非公共網路,可能是「黑網」。
只要一台Win7系統電腦、一個無線熱點AP及幾個簡單的應用程序,黑客就能偽造公共網路,監聽並記錄用戶所有的操作信息。
2、「蹭網」應用自身不安全。
「蹭網」應用大多數都是集中收錄海量公共wifi賬號來實現免費蹭網,同時,由於不向用戶收取費用,「蹭網」應用多數都依靠推送廣告和APP實現盈利,然而這些推送往往沒有經過嚴格的審查,因此釣魚信息、惡意APP都有可能借該類應用之便大肆傳播。
3、路由器可能有風險。
作為WiFi網路的發射端,路由器的安全狀況也不容樂觀。根據互聯網攻防實驗室的測試,國內某知名品牌的89款路由器均存在漏洞。攻擊者可利用向網頁植入惡意代碼的形式,篡改路由器的DNS設置,並將用戶的瀏覽器指向黑客指定的惡意網址。
② 無線感測網路相關技術,有哪些安全風險
我這總結了4點
1 信息重放
在安全防範不足的情況下,很容易受到中間人利用非法AP進行對客戶端和AP的雙重欺騙,竊取和篡改連接無線網路的用戶的上網信息
2 網路竊聽
一般來說,大多數網路的通信都是以明文(不加密)的格式出現,就會使無線覆蓋范圍內的不法攻擊者可以乘機監視並破解(讀取)通信。
3 惡意軟體傳播
黑客可以受益於一個軟體漏洞,這是一個安全漏洞。他們可以寫此漏洞的特定代碼,以便插入惡意軟體到用戶的設備。
4 惡意的熱點
網路犯罪分子打開網路,就好像它們是公共網路,因為它們具有類似名稱的公共WiFi。由於用戶通過思考,他們是公開的,自由連接這些熱點,他們的信息可以通過網路罪犯可以看出。
③ 無線區域網802.11有哪些安全問題
無線網路技術提供了使用網路的便捷性和移動性,但也會給你的網路帶來安全風險。無線區域網絡由於是通過無線信號來傳送數據的,無線信號在發射出去之後就無法控制其在空間中的擴散,因而容易被不受歡迎的接收者截住。除非訪問者及設備的身份驗證和授權機制足夠健全,任何具有兼容的無線網卡的用戶都可以訪問該網路。
如果不進行有效的數據加密,無線數據就以明文方式發送,這樣在某個無線訪問點的信號有效距離之內的任何人都可以檢測和接收往來於該無線訪問點的所有數據。不速之客不需要攻進內部的有線網路就能輕而易舉地在無線區域網信號覆蓋的范圍內通過無線客戶端設備接入網路。只要能破解無線區域網的不安全的相關安全機制就能徹底攻陷公司機構的區域網絡。所以說無線區域網由於通過無線信號來傳送數據而天生固有不確定的安全隱患。
無線區域網有哪些安全隱患,一個沒有健全安全防範機制的無線區域網有哪些安全隱患呢?下面我們就來了解有關無線網的安全隱患問題。
1. 過度「爆光」無線網帶來的安全隱患
無線網有一定的覆蓋范圍,過度追求覆蓋范圍,會過分「爆光」我們的無線網,讓更多無線客戶端探測到無線網,這會讓我們的無線網增加受攻擊的機會,因此我們應對這方面的安全隱患引起重視。
我們有時候過於追求無線網的覆蓋范圍,而選購發射功率過大和天線增益較大的無線AP,在對安全方面全局考慮的情況下,現在我們應對此改變想法。另外,無線AP的擺放位置也是一個問題,如擺放在窗檯這樣的位置會增加信號外泄的機會。
2. 不設防闖入的安全隱患
這種情況多發生在沒有經驗的無線網的初級使用者。客戶在購買回無線AP以後,對設備安全方面的出廠初始設置沒有做任何改變,沒有重設無線AP的管理員登錄密碼、SSID、沒有設置WEP秘鑰。這種安全隱患最容易發生,由於現在使用帶有無線網卡的筆記本電腦的人很多,XP操作系統的「無線零配置」又有自動搜索無線網路的功能,因此XP客戶端一旦進入了無線網的信號覆蓋范圍,就可以自動建立連接,這樣就會導致不設防的闖入。
3. 破解普通無線安全設置導致設備身份被冒用的安全隱患
即使是對無線AP採取了加密措施,無線網仍然不是絕對安全的。很多有經驗的無線網用戶會給自己的無線網設置各種各樣的安全設置,本以為這些設置可以抵擋住非法攻擊,殊不知無線安全技術在進步,入侵的技術和工具同樣在進步。
我們前面已經說過了,無線網的信號是在開放空間中傳送的,所以只要有合適的無線客戶端設備,在合適的信號覆蓋范圍之內就可以接收無線網的信號。只要破解了普通無線網安全設置就可以以合法設備的身份進入無線網。
這里所說的「普通無線安全設置」是指普通的無線網設備中內置的安全設置,包括SSID隱藏、WEP加密、WPA加密、MAC過濾等。這些無線AP到無線客戶端之間的無線設備間端對端安全機制,在目前為止被認為是不夠安全的,往往由於無線信號的輕易獲得進而被破解,導致「設備身份」被冒用。
在這里我們要明白被冒用的是設備的身份,而非用戶(人)的身份,在下文《無線網安全隱患的解決之道》中我們會了解到「人」的身份的鑒別對於無線網安全來說更健壯,是目前較為安全的無線網安全解決方案之一。
現在關於無線網安全設置的破解工具非常多,從無線網信號的偵測、監聽到破解應有盡有,可從互聯網上輕易下載使用,網路上有很多這方面的「無線網黑客教程」可供學習。使用以下軟體:Network Stumbler、WildPackets AiroPeek NX 、OmniPeek 4.1和WinAircrack等,只要有足夠長的時間來抓取正在通信中的無線網路通信信號所含的數據包,就可以破解包括WEP加密、WPA加密、MAC過濾、SSID隱藏等無線網安全設置。
④ 使用無線網路有風險嗎
第一 我們正常的一般用戶用無線絕對沒什麼問題。第二,蹭網使用人家的無線不犯法,那是他沒有設置密碼的原因,如果人家設了密碼,你通過Linux系統等方法強行破解使用 這個也不好說。反正正常情況下沒有問題的 放心吧
⑤ 無線網路有哪些安全風險
我這總結了4點
1 信息重放
在安全防範不足的情況下,很容易受到中間人利用非法AP進行對客戶端和AP的雙重欺騙,竊取和篡改連接無線網路的用戶的上網信息
2 網路竊聽
一般來說,大多數網路的通信都是以明文(不加密)的格式出現,就會使無線覆蓋范圍內的不法攻擊者可以乘機監視並破解(讀取)通信。
3 惡意軟體傳播
黑客可以受益於一個軟體漏洞,這是一個安全漏洞。他們可以寫此漏洞的特定代碼,以便插入惡意軟體到用戶的設備。
4 惡意的熱點
網路犯罪分子打開網路,就好像它們是公共網路,因為它們具有類似名稱的公共WiFi。由於用戶通過思考,他們是公開的,自由連接這些熱點,他們的信息可以通過網路罪犯可以看出。
⑥ 簡述無線網路的安全風險
應該是你家附近有無線區域網熱點,而且沒有做好安全設置和防護措施,你是通過這個無線區域網連接上網的,這種無線網路存在較大的安全風險,輕易被訪問到或是受是攻擊入侵.假回家後,本打算去電信局開通寬頻的。無意中在家發現有一個無線訪問點可以不需要密碼等驗證機制連接並瀏覽互聯網。
但是系統每次連接的時候都會提示:通過此網路發送的信息可能對其他人可見。
我不太明白這意思,意思是指通過此網路登錄QQ和收發郵件對其他人是可見的嗎
⑦ 為什麼沒有密碼的無線網路存在安全風險,都有哪些安全風險呀
一、隨著無線網路及其產品的普及,Wi-Fi的作用和優勢已經被越來越多的用戶認可,但其安全性仍然是人們爭論的一個焦點。由於無線網路是採用電磁波來傳輸信號,所以不設置無線網路接入密碼的危害和安全性會很多。比如:
1)在無線信號覆蓋范圍內,別人可以很容易搜到你的網路信號,並且順利接入。(無接入認證密碼),免費使用你的無線網路上網訪問。
2)類似上述原因,如果再遇到一些不太友好的用戶,採用長期蹭網的方式,一方面影響你自己的網路訪問速度,另一方面,也給你帶來很多網路流量。如果你不是包月或者包年的上網方式,而是採用通過流量計費方式,那麼這么多別人上網的流量,賬單會計算在你頭上。除非你不在意流量費用,也不在意自己網速被影響降低。
3)容易被黑客攻擊。如果運氣不好,遇到計算機高手,可以順利接入你的網路,破解你的無線路由器管理密碼,從而修改配置。或者使你上不了網,或者偷聽和監控你的網路訪問數據,從而竊聽和拿到你的一些信息和數據。
4)因為別人接入你的無線網路後,與你的計算機是處於一個2層的網路環境內,可以很容易的搜索和訪問到你的計算機地址。發動DDOS等攻擊,你的計算機安全直接面臨挑戰。
因此,無線網路還是設置加密保護為好。除非,你本身就打算將這個無線網路作為共享共用的服務。
二、常見的無線網路安全加密措施可以採用為以下幾種。
1、服務區標示符(SSID)
無線工作站必需出示正確的SSD才能訪問AP,因此可以認為SSID是一個簡單的口令,從而提供一定的安全。如果配置AP向外廣播其SSID,那麼安全程序將下降;由於一般情況下,用戶自己配置客戶端系統,所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持「任何」SSID方式,只要無線工作站在任何AP范圍內,客戶端都會自動連接到AP,這將跳過SSID安全功能。
2、物理地址(MAC)過濾
每個無線工作站網卡都由唯一的物理地址標示,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。物理地址過濾屬於硬體認證,而不是用戶認證。這種方式要求AP中的MAC地址列表必須隨時更新,目前都是手工操作;如果用戶增加,則擴展能力很差,因此只適合於小型網路規模。
3、連線對等保密,即無線網路接入設置密碼(WEP、WPA等加密演算法)
WEP加密方式,是以前幾年常用的一種模式,目前只是針對一些老的無線接入網卡推薦使用。
在鏈路層採用RC4對稱加密技術,鑰匙長40位,從而防止非授權用戶的監聽以及非法用戶的訪問。用戶的加密鑰匙必需與AP的鑰匙相同,並且一個服務區內的所有用戶都共享一把鑰匙。WEP雖然通過加密提供網路的安全性,但也存在許多缺陷:一個用戶丟失鑰匙將使整個網路不安全;40位鑰匙在今天很容易破解;鑰匙是靜態的,並且要手工維護,擴展能力差。為了提供更高的安全性,802.11提供了WEP2,,該技術與WEP類似。WEP2採用128位加密鑰匙,從而提供更高的安全。
WPA加密模式。具有更高級別安全性,相比WEP加密方式,更不容易被破解。目前比較通用和流行。
WPA加密方式的簡單介紹:WPA具有每發一個包重新生成一個新的密鑰、消息完整性檢查(MIC)、具有序列功能的初始向量」和「密鑰生成和定期更新功能」等4種演算法,極大地提高了加密安全強度。並且TKIP與當前Wi-Fi產品向後兼容,而且可以通過軟體進行升級。從無線網路安全技術的發展來看,目前的WPA甚至其第二代技術已經相當完善了,對於個人用戶的網路安全來說,WPA幾乎可以使我們免受一切攻擊。
4、虛擬專用網路(VPN)
虛擬專用網路是指在一個公共IP網路平台上通過隧道以及加密技術保證專用數據的網路安全性,目前許多企業以及運營商已經採用VPN技術。VPN可以替代連線對等保密解決方案以及物理地址過濾解決方案。採用VPN技術的另外一個好處是可以提供基於Radius的用戶認證以及計費。VPN技術不屬於802.11標準定義,因此它是一種增強性網路解決方案。
5、埠訪問控制技術(802.1x)
該技術也是用於無線網路的一種增強性網路安全解決方案。當無線工作站STA與無線訪問點AP關聯後,是否可以使用AP的服務要取決於802.1x的認證結果。如果認證通過,則AP為STA打開這個邏輯埠,否則不允許用戶上網802.1x要求工作站安裝802.1x客戶端軟體,無線訪問點要內嵌802.1x認證代理,同時它作為Radius客戶端,將用戶的認證信息轉發給Radius伺服器。802.1x除提供埠訪問控制之外,還提供基於用戶的認證系統及計費,特別適合於公共無線接入解決方案。
三、對於普通用戶和一般老百姓而言,無線網路設置SSID和採用WPA網路接入加密方式即可。
⑧ Wi-Fi的安全風險
2014年6月,央視「危險的WiFi」為題的節目揭露了在無線網路存在巨大的安全隱患,公共場所的免費WiFi熱點有可能就是釣魚陷阱,而家裡的路由器也可能被惡意攻擊者輕松攻破。網民在毫不知情的情況下,就可能面臨個人敏感信息遭盜取,訪問釣魚網站,甚至造成直接的經濟損失。 許多商家為招攬客戶,會提供WiFi接入服務,客人發現WiFi熱點,一般會找服務員索要連接密碼。黑客就提供一個名字與商家類似的免費WiFi接入點,吸引網民接入。
一旦連接到黑客設定的WiFi熱點,上網的所有數據包,都會經過黑客設備轉發,這些信息都可以被截留下來分析,一些沒有加密的通信就可以直接被查看。
除了偽裝一個和正常WiFi接入點雷同的WiFi陷阱,攻擊者還可以創建一個和正常WiFi名稱完全一樣的接入點。由於無線路由器信號覆蓋不夠穩定,你的手機會自動連接到攻擊者創建的WiFi熱點。在你完全沒有察覺的情況下,又一次掉落陷阱。 黑客可以使用黑客工具,攻擊正在提供服務的無線路由器,干擾連接,家用型路由器抗攻擊的能力較弱的網路連接就這樣斷線,繼而連接到黑客設置的無線接入點。
攻擊者首先會使用各種黑客工具破解家用無線路由器的連接密碼,如果破解成功,黑客就成功連接你的家用路由器,共享一個區域網。
攻擊者除了免費享用網路帶寬,還會嘗試登錄你的無線路由器管理後台。由於市面上存在安全隱患的無線路由器相當常見,黑客很可能破解家用路由器登錄密碼。 2014年8月,網路安全研究人員魯本·聖馬爾塔(Ruben Santamarta)表示,他已經找到方法,可通過飛機WiFi和機上娛樂系統「黑入」民航客機上的衛星通訊設備,可能會被黑客用於劫機。理論上講,一名黑客可以使用飛機上的WiFi信號或是機上娛樂系統來侵入其航空電子設備,來破壞或修改衛星通信,從而干擾飛機的導航和安全系統。因此,利用飛機WiFi來劫機在理論上是有可能發生的。
2014年時,聖馬爾塔32歲,供職於網路安全公司IOActive。他計劃在2014年8月7日拉斯維加斯的「黑帽(Black Hat)」大會上,發表有關航空航天等行業使用的衛星通信系統安全漏洞的演講,公布他這一研究的技術細節。
聖馬爾塔表示,他是通過「逆向工程」的方式發現了這些通訊設備上的軟體漏洞。涉及的設備製造商包括科巴姆公司、哈里斯公司、艾科思達公司旗下的休斯網路系統公司、銥星通信以及日本無線株式會社。
但是聖馬爾塔表示,他的「黑入」行為只有在可控的環境中進行過測試,例如IOActive在馬德里的實驗室,而現實中很難復制。而他決定公之於眾是向鼓勵製造商修復他所認為的風險安全隱患。
科巴姆、哈里斯、休斯和銥星的代表稱,他們已經對聖馬爾塔的研究做了評估,並確認了他的一些發現,但是也淡化了其中的風險。日本無線株式會社的發言人拒絕置評,只是表示這種安全風險的信息不會公開。
⑨ 無線網路面臨哪些安全威脅
無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,下面是學習啦小編整理的一些關於無線網路存在的威脅的相關資料,供你參考。
企業無線網路所面臨的安全威脅
1、插入攻擊
插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者
攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點
所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊
這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資
有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視
正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
(1)加密密文頻繁被破早已不再安全
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。