如何使用无线IDS/IPS
如何使用无线IDS/IPS
本专题可以帮助理解在无线网络中,无线入侵检测/防御系统(WIDS/WIPS)的价值,及时您所在的公司不支持无线局域网。此外,本专题还将介绍如何为公司环境选择合适的WIDS,以及如何防御无线拒绝服务攻击。
电脑突然断电无线拒绝服务攻击
尽管最近802.11的安全性提高了,但是无线局域网仍然很容易受到拒绝服务攻击的威胁。尽管可能不能够阻止拒绝服务攻击,但是无线入侵检测系统(WIDS)可以帮助检测到拒绝服务攻击什么时候发生及其来源,这样就可以把入侵者就地正法——或者至少把他吓走。本节中针对如何识别对无线局域网的拒绝服务攻击,并对其做出反应,提供了切实可行的意见。
作战无线拒绝服务攻击
无线网络中遏制流氓攻击
无线网络监测系统正迅速地从只进行检测转向了检测和预防双管齐下。特别是,许多系统现在通过阻止无线访问和有线访问,提供了“遏制”未经授权的流氓设备的功能。本文中,TechTarget中国的特约专家探讨了流氓遏制方法的工作原理、其潜在的负面影响,以及在使用之前,网络管理员应该考虑的问题。
脱粒机打一成语
阻止还是不阻止:遏制流氓攻击的方法
无线入侵检测系统的分类
无线入侵检测系统(WIDS)可以监测802.11主要信息流,并将其发送到中央服务器,检测攻击、未经授权的使用和违反策略的行为。覆盖式无线入侵检测系统(比如,
AirDefense、AirMagnet、AirTight、Network Chemistry),使用一种专用的服务器和传感器进行监测。嵌入式无线入侵检测系统(比如,Aruba、Cisco、Trapeze)使用接入点在其空余时间监测无线局域网。本节对这些方法进行了比较,这样就可以选择最合适网络需求和安全需求的方法……
覆盖式WIDS传感器VS嵌入式WIDS传感器
无线入侵检测系统的使用
无线入侵检测:从这个名字想到的是安全。但是许多无线入侵检测系统(WINDS)产品也可以用于检测WLAN的性能,为故障排除、微调和使用规划提供有价值的见解。你如何利用WIDS从无线局域网(WLAN)中获得更多?
使用WIDS监测WLAN的性能
作战无线拒绝服务攻击
海纳百川是什么意思尽管最近802.11的安全性提高了,但是无线局域网仍然很容易受到拒绝服务攻击的威胁。尽管可能不能够阻止拒绝服务攻击,但是无线入侵检测系统(WIDS)可以帮助检测到拒绝服务攻击什么时候发生及其来源,这样就可以把入侵者就地正法——或者至少把他吓走。本文中,Techtarget中国的特约专家针对如何识别对无线局域网的拒绝服务攻击,并对其做出反应,提供了切实可行的意见。
拥挤的天空
每个无线网络都会有意无意地受到无线电波的干扰。由于802.11b/g网络使用拥挤的2.4 GHz频段,因此受到其它无线电设备的干扰是常有的事,包括蓝牙、无线电话、微波炉和周边的无线局域网。802.11a网络使用5 GHz频段,这个频段更大,更易于使用,这样就不容易受到干扰。然而,任何使用无线局域网来完成关键应用任务的公司都应该准备好应对可能发生的无线电波干扰。
抗干扰很困难。这些频带是没有限制的,每个人都拥有相同的权限来使用它们(受限于有关权利限制的监管规则,等等)。虽然一些建筑材料和涂料提供了射频屏蔽,但是对于现有设施可能不切实际,会干扰到你自己无线局域网的操作。因此,对于大多数无线局域网管理员而言,避免干扰是一项战略性的选择:
一些设备可以在你的无线局域网所使用的频带和频道中传输802.11,使用无线入侵检测系统(WIDS)来检测这些看起来很新的设备。
使用WIDS警报来标记超载的信道(有过多的接入点或者点对点模式以特定的频率运行),或者标记过量的错误和转传输率(可能是非802.11干扰)。
火影忍者553使用无线网络入侵侦测系统在平面图上绘制一个近似的位置,进而追捕到干扰源。然后使用一个移动工具(stumbler或者无线局域网分析仪)来查这个区域并隔离该设备的地址。
至于非802.11干扰源,使用一个频谱分析仪来监测传输,并且指纹鉴定你应当寻
的设备类型。
excel表格如何冻结窗口如果你不能消除罪魁祸首,重新配置接入点,使用不繁忙的信道。在干扰消除后,一些无线局域网交换器甚至可以自动分配信道。考虑将802.11a转至问题反复出现的地方,比如人口密集,租户众多的办公楼。
拒绝服务攻击发生
大多数无线局域网干扰是偶然发生的。当攻击者可以使用射频干扰,比如一个高功率的射频信号发生器,有许多便宜的方法可以有意地使用拒绝服务攻击你的无线局域网。比如:
¾802.11的控制桢可以用来“清空”某个信道,这样没有其它任何工作站可以传输。进入这个持续的传输模式被称为昆士兰州拒绝服务攻击。
¾802.11的认证桢可以用于与某个单独的工作站断开连接,或者是每个与特定接入点相关的工作站。源源不断地发送这些伪造的框架,被人们称为Deauth Flood。
¾在接入点的关联表中创建条目,这样802.11的协助桢就消耗了接入点资源。使用来自随机站点MAC地址的协助桢来淹没接入点,这样可以使得接入点太繁忙,
以至于无法为真正的用户服务。
¾使用伪造的802.1X信息包,可以启动类似的攻击——比如,802.1X EAP Logoff Flood、EAP Start Flood、和EAP-of-Death攻击。
这些以及许多其它无线拒绝服务攻击很可能发生,由于只有802.11数据桢携带了完
整的校验代码,这些代码是用于识别伪造信息的。使用成品的无线网卡和随时可用的共享中国高领毛衣在欧洲也火了
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论