Атаки: Типы беспроводных сетей

Типы беспроводных сетей

В индустрии беспроводных технологий обхватить сети беспроводными атаками и их потенциальными последствиями для бизнеса может быть непросто. Все типы беспроводных сетей уязвимы для следующих атак и их классификации:

Атаки контроля доступа

Типы беспроводных сетей

Эти атаки пытаются проникнуть в сеть с помощью беспроводных или обходных мер контроля доступа WLAN.

  • Военное вождение — обнаружение беспроводных локальных сетей путем прослушивания маяков.
  • Мошеннические точки доступа — установка незащищенной точки доступа внутри брандмауэра.
  • Специальные ассоциации — прямое подключение к незащищенной станции.
  • Подмена MAC-адреса — реконфигурирование MAC-адреса злоумышленника для представления в качестве авторизованной точки доступа или станции.
  • RADIUS Cracking — Восстановление секрета RADIUS грубой силой.

Типы беспроводных сетей: Конфиденциальность

Эти атаки пытаются перехватить частную информацию, отправленную по беспроводным связям.

  • Подслушивание — захват и декодирование незащищенного трафика приложений.
  • Взлом ключа WEP — сбор данных для восстановления ключа WEP с использованием пассивных или активных методов.
  • Evil Twin AP — Выдает себя за авторизованную AP, передавая SSID WLAN, чтобы привлечь пользователей.
  • Фишинг точки доступа — запуск дублирующего портала или веб-сервера на злой двойной точке доступа к «фишингу» для пользовательских логинов и номеров кредитных карт.
  • Человек посередине — использование традиционных инструментов атаки «человек посередине»

Целостность атаки

Эти атаки отправляют поддельные элементы управления, управления или фреймы данных по беспроводной сети, чтобы ввести получателя в заблуждение или облегчить атаку другого типа.

  • Frame Injection — Создание кованых рамок 802.11.
  • Data Replay — захват фреймов данных для последующего воспроизведения.
  • Воспроизведение EAP — захват расширяемых протоколов аутентификации для последующего воспроизведения.
  • RADIUS Replay — захват сообщений RADIUS Access-Accept или Reject для последующего воспроизведения.

Аутентификация атак

Злоумышленники используют эти атаки для кражи законных идентификационных данных пользователей и учетных данных для доступа к частным сетям и службам.

  • Угадывание общего ключа — попытка аутентификации общего ключа с угаданными ключами, ключами поставщика по умолчанию или взломанными ключами WEP.
  • Взлом PSK — Восстановление PSK WPA / WPA2 из захваченных ключевых кадров рукопожатия с помощью инструмента атаки по словарю.
  • Theft Theft — захват учетных данных пользователей из протоколов приложений в виде открытого текста.
  • Взлом доменного имени — восстановление учетных данных пользователя путем взлома хэшей паролей NetBIOS
  • Взлом VPN-входа — восстановление учетных данных пользователя с помощью атак методом перебора на протоколы аутентификации VPN.

Типы беспроводных сетей: Наличие атак

Эти атаки препятствуют доставке беспроводных услуг законным пользователям, либо отказывая им в доступе к ресурсам WLAN, либо нанося вред этим ресурсам.

  • Кража AP — Физическое удаление AP из публичного пространства.
  • DoS в Квинсленде — использование CSMA / CA
  • Beacon Flood — генерирует тысячи поддельных маяков, чтобы станциям было трудно найти законную точку доступа.