不要轻易的连陌生的wifi分解

上传人:汽*** 文档编号:571374304 上传时间:2024-08-10 格式:PPT 页数:20 大小:3.01MB
返回 下载 相关 举报
不要轻易的连陌生的wifi分解_第1页
第1页 / 共20页
不要轻易的连陌生的wifi分解_第2页
第2页 / 共20页
不要轻易的连陌生的wifi分解_第3页
第3页 / 共20页
不要轻易的连陌生的wifi分解_第4页
第4页 / 共20页
不要轻易的连陌生的wifi分解_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《不要轻易的连陌生的wifi分解》由会员分享,可在线阅读,更多相关《不要轻易的连陌生的wifi分解(20页珍藏版)》请在金锄头文库上搜索。

1、不要轻易的连陌生的不要轻易的连陌生的wifiwifi分解分解蹭网有风险现在很多人有智能手机 很多人蹭网,你知道wifi也会不安全吗最近我在微博上看到这样的一个消息。wifi不安全。相信很多童鞋也会向我一样,为了节省流量或者体验wifi的冲浪迅速会在很多提供开放wifi的地方上网,用手机或者用电脑。但是最近我看到网上有新闻说:免费WIFI可能是“钓鱼”陷阱Wi-Fi的历史Wi-Fi是IEEE定义的无线网技术,在1999年IEEE官方定义802.11标准的时候,IEEE选择并认定了CSIRO发明的无线网技术是世界上最好的无线网技术,因此CSIRO的无线网技术标准,就成为了2010年Wi-Fi的核心

2、技术标准。Wi-Fi技术由澳洲政府的研究机构CSIRO在90年代发明并于1996年在美国成功申请了无线网技术专利。(US Patent Number 5,487,069)。发明人是悉尼大学工程系毕业生Dr John OSullivan领导的一群由悉尼大学工程系毕业生组成的研究小组 。IEEE曾请求澳洲政府放弃其Wi-Fi专利,让世界免费使用Wi-Fi技术,但遭到拒绝。澳洲政府随后在美国通过官司胜诉或庭外和解,收取了世界上几乎所有电器电信公司(包括苹果,英特尔,联想,戴尔,索尼,东芝,微软,宏碁,华硕等等)的专利使用费。2010年我们每购买一台含有Wi-Fi技术的电子设备的时候,我们所付的价钱就

3、包含了交给澳洲政府的Wi-Fi专利使用费。Wi-Fi被澳洲媒体誉为澳洲有史以来最重要的科技发明Wi-Fi的应用由于Wi-Fi的频段在世界范围内是无需任何电信运营执照的,所以所以无线设备可以方便的提供了一个世界范围内可以使用的,费用极其低廉且数据带宽极高的无线接口。Wi-Fi无线保真技术与蓝牙技术一样,同属于在办公室和家庭中使用的短距离无线技术。Wi-Fi在掌上设备上应用越来越广泛,而智能手机就是其中一份子。与早前应用于手机上的蓝牙技术不同,Wi-Fi具有更大的覆盖范围和更高的传输速率,因此Wi-Fi智能智能手机成为了2010年以来以来移动通信业界的时尚潮流。Wi-Fi和3G技术的区别就是3G在

4、高速移动时传输质量较好,但静态的时候用Wi-Fi上网足够了。Wi-Fi安全的探讨最初开发无线局域网的目的是对有线LAN进行无线扩展,通过无线通信的方式实现有线LAN的功能,网络安装和维护更加方便,主要用于企业和家庭网络。虽然WIFI具有传输速度高、覆盖范围广等特点,其自身也存在着某些不足,安全问题仍是WiFi面面临的最大挑战。本文对WIFI网络技术做了初步的探讨,并对日常日常WIFI安全问题做了分析。一般连接Wi-Fi的两种模式一种是先打开无线网络,点击并连接某一通讯运营商的通讯运营商的无线网络,然后打开浏览器,输入任意网址,浏览器会自动转入该无线的业务首页。然后根据提示输入手机号码,并点击“

5、发送上网验证码” 随后,手机会收到一个上网验证码的短信,这时再打开浏览器,输入收到的验证码,点击“连接上网”就可以成功上网了。另外一种就更为简单了,直接连接上无线网络,然后输入无线架设者提供的连接密码,就可以上网了。WIFI安全隐患可分为以下几类:(1)、广播监听 由于HUB(转发器)的开放性,以及以太网HUB向所有与之连接的设备发送广播数据包而不去验证接收对象,这样,通过HUB连接的网络数据就有可能被其他网络连接者监听。(2)、MAC欺骗 WLAN的一个安全访问方式是指令AP仅向已知地址列表中设备传送数据包。但是在现实当中,很多无线网卡接将MAC地址标在设备上却并不是保密的。因此想非法访问W

6、LAN的人可以轻松得到相关信息来伪造MAC地址。攻击者通过监测手段,定位网络中的某些MAC地址,并利用这些地址来发送攻击信息,达到盗用、堵塞、篡改等目的。(3)、拒绝服务(Dos)攻击 拒绝服务(Dos)采用的攻击方式是利用非法的数据流覆盖所有的频段,导致服务器负荷超载,使得合法的业务需求无法被接收或者是正常的数据流不能到达用户或接入点。因此,如果攻击者有适当的设备和工具的话,能够采用简单的技术对246Hz的频段实施泛洪(flooding)攻击,达到破坏信号特性,甚至导致网络完全中断得作用。另外,微波炉、婴儿监视器、无绳电话等工作在24GHz频段上的设备都会干扰在个频率上的无线网络,甚至导致网

7、络瘫痪。(4)、AP伪装 由于任何声称是一个AP且广播正确服务装置的识别都是网络认证的一部分,并IEEE80211协议没有任何功能要求一个AP证明它确实是一个AP。因此,攻击者可以通过利用未经认证的AP伪装到网络中,轻易地假装成一个AP。伪造AP的方式一般有以下两种。一种假AP的方式是采用伪装的方式,利用专用软件将攻击者指定的某个终端设备(包括计算机)伪装成AP。另一种是攻击者拿一个真实的AP,而就会有一些客户端就会无意识地连接到这个AP上来。 那么,黑客是如何通过Wi-Fi在公共场所盗取用户信息的呢?目前来看,黑客在公共场所盗取信息主要有三种方式。其中,搭建个假的WIFI,诱骗大家去点击是最

8、常见的手段。也就是上述的AP伪装。黑客会在通常有无线网络的公共场所,只要一台Win7系统电脑、一套无线网络设备及一个网络包分析软件,设置一个无线热点AP,就能轻松搭建出一个WIFI网络同时为了让更多的手机用户被欺骗连接到该网络,该虚假的WIFI的命名会和周围免费无线网络的名称相同或者相似,且不设密码,可以轻松接人。周围的人群一般会拿出手机上网,这时会同时搜索到周围安全WIFI和虚假的WiFi网,因为后者不需要密码,而且和安全的无线网络的名称差不多,很多用户会首先连接它。那么接下来,黑客就可以用软件把连着虚假无线网络的用户的用户数据全部复制下来,然后利用专门的软件进行破译,这样无论用户在手机或者

9、手提电脑上浏览了哪些网站,这些网站又给你回复了哪些数据,比如文字啊,图片啊,以及用户登录时的用户名,密码等包括网银密码、炒股账号密码等,都可以分析出来。第二种方法是黑客向连结虚假WiFi的终端设备发送含有病毒的网页或是封邮件等等。如果用户打开了该病毒文件,那么如手机等终端就可能被安装木马程序,然后黑客就会盗取手机里的信息。还有一种方法就是给软件或是网站种植病毒程序,现在的智能手机是可以通过网络装载各种游戏、软件的,所以,黑客可能会瞄准这类网站,比如安卓系统有Android市场网站,苹果有Apple Store等。黑客把病毒和木马植入在这些程序里面,当你下载下来安装,打开后,就会中病毒,黑客在以

10、此获取用户信息。 从上面所述可以看出来,WiFi设备本身的安全级别还是很高,日常生活中的问题都是出在我们如何使用WiFi上。带有密码的无线网络,就比免费的安全性要高很多,而运营商提供的无线网络更需要用户登录操作,安全性更高。首先,不要使用来源不明的WiFi。防范钓鱼WiFi最重要的一点是牢记“天下没有免费的午餐”,尽量不要使用来源不明的WiFi,尤其是免费而又不需密码的WiFi。攻击者会利用用户图省事、贪图便宜的心理,自建WiFi热点,名称与正确WiFi名称很接近,并且不设密码,用户可以轻松接入。这样一来,一旦用户进入了该黑客建立的网络渠道中,所有在网上的操作信息都会被对方知道。即使是自己建立

11、的无线网络,也要使用复杂度较高的接人密码,修改默认热点名称、修改无线设备管理密码等。其次,登录网站不要选“记住密码”。WiFi网络环境安全性很难检测,在使用非加密的WiFi网络或者陌生的WiFi网络时,智能手机用户最好安装安全防范软件,做好防范准备。在登陆一些应用时,不要贪图一时的使用方便而选择“记住密码”,因为这样会增加自身密码被窃取的几率。 应对策略 第三。关闭WiFi自动连接。目前,大部分手机的网络设置中,都有WiFi自动连接的功能,只要周围一旦有免费的WiFi信号,手机就会自动连接。于是,很多用户往往在“不知情”的情况下悄然落人别人设好的圈套。所以最好把WiFi连接设置为手动,只有自己

12、想用的时候才开启,不要设置自动连接。第四。尽量不要在公共网络上使用网上银行等服务。在连接公共WiFi连接时,一定要加强安全警惕性,尽量不要在公共WiFi网络中使用网络银行、信用卡等服务,因为一旦这些财物数据被截获,很可能给受害人带来巨大的损失。值得注意的是,手机用户使用无线WiFi登录网银或者支付宝时,可以通过专门的APP客户端访问,其安全性要高于第三方手机浏览器。最好只是做一些浏览网页新闻,聊天等服务。个人想法综上所述,能够保证Wi-Fi连接安全的最简单有效的办法应该是实现无线WiFi的双向鉴权验证热点合法性。建议可以有组织的成立公共WiFi管理委员会,收集、发布可信WiFi接入点列表并公布

13、于社会,以建议性文件的方式或者直接写入手机,提示智能手机用户接入安全的免费WiFi 连接。或者还可以由有关公司提供地域无线网络覆盖业务,在一定区域内实现无线网络的无缝连接。收取一定的服务费用的同时,保障用户的资料安全。密钥和证书则通过2G 或3G 网络发送给网络终端,这样既可以完成原有的身份认证功能,又能对空中数据进行加密,防止被不法份子窃听。其次在数据传输上,可以使用虚拟专用网络技术,即通过一系列的技术在公用网络服务商所提供的网络平台中建立专有的逻辑链路供智能手机用户传输数据,以保证即便是加密被破解,黑客也不可能获取用户数据的具体内容。 Wi-Fi的几种安全防范手段的几种安全防范手段 从19

14、97年WEP协议的面世到2003年WPA的提出再到2004年WPA2的公布,这三种协议见证了无线网络安全性、保密性的发展历程。这些协议都是WiFi技术中一般使用的加密方式,用来实现对网络访问的验证和数据的加密,这些定义的加密方法是可选的。现今市场上的无线设备,基本上同时支持WEP、WPA和WPA2这三种协议。对于利用WEP协议的漏洞,对其进行的攻击、破解的行为,需要抓包、分析、破解等一系列专业过程,对于普通人来说很难掌握,对于个人用户,WEP加密依然具有一定的市场。(1)WEP协议 WEP(Wired Equivalent Privacy)算法在80211协议中是一种可选的数据链路层安全机制,

15、用来进行访问控制、数据加密等。WEP协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。在发送方,数据通过WEP使用共享的密钥进行加密,在接收方,加密了的数据通过WEP使用共享的相同密钥进行解密。(2)WPA协议 由于WEP有一些缺陷,因此国际上提出了一系列解决方案,其中的WPA就是其中一种。 WPA的加密方式需要四次握手,使用了多至48位的IV,防止IV重复,MIC信息编码完整性机制以及动态密钥管理机制等一系列的规则来加强通信安全。四次握手协议用于协商单播密钥,其主要目的是确定申请者和认证方得到的PMK(主密钥)是相同的,并且是最新的,以保证可以获得最新的临

16、时会话密钥PTK。(3)WPA2协议 WPA2是做为IEEE 80211i安全增强功能的产品的认证计划,它有两种风格:WPA2个人版和WPA2企业版。与WPA相比,WPA2在计数模式(Counter Mode)中使用密码块链接消息认证编码协议,并且基于Advanced Encryption Standard(AES)算法进行认证和数据加密。在个人版中,预共享密钥与SSID组合来创建成对的主密钥(PMK)。客户端和AP使用PMK来交换消息以创建成对的临时密钥(PTK)。在企业版中,在成功认证后一一使用EAP方法一客户端和AP都收80111z服务器接收消息,并用于创建PMK。然后它们交换消息以创建PTK。然后PTK被用以加密和解密消息。结束结束

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号