无线局域网有很多安全隐患,攻击者一般会采取

1.网络窃听。入侵者不需要与网络有物理连接,只需要使相关设备处于信息覆盖区域之内即可。
2.身份假冒。根据无线局域网的结构,可以假冒的身份有两种,即客户端身份的假冒和AP的假冒。客户端身份假冒是通过一些非法手段获取SSID,然后接入AP。虽然说AP可以实现基于MAC地址的访问控制方式,但是对于有经验的入侵者来说,将自己计算机的MAC地址改为通过窃听获得已授权用户计算机的MAC地址并不是什么难事。
如果是假冒AP,那么危害将更大,因为它可以对授权的客户端进行攻击。假冒AP的攻击可以细分为两种:一是入侵者有条件进入无线局域网范围之内,可以放置真实的AP设备,这样客户端就可能自动连接到该AP;另外一种假冒方式则是采取一些辅助工具,将入侵者的计算机伪装成AP,让客户端自动连接到假冒的AP,然后进行攻击。
3.重放攻击。入侵者通过某些方式截取客户端对AP的验证信息,然后将该信息重放,就可以达到非法访问AP的目的。
4.中间人攻击。这种攻击可以理解成在重放攻击的基础上进行的,它针对客户端和AP进行双重欺骗,以达到窃取、篡改信息的目的。
5.拒绝服务攻击。攻击者利用自己控制的AP,发出大量的中止命令,使终端断开连接。除此之外,还可以在无线局域网内放置其他一些频率相同的设备对其形成干扰。
 
什么是基于MAC的无线局域网安全解决方案?

每一块网卡都对应全球惟一的MAC地址,基于无线网卡的MAC地址的管理可以在一定程度上保障局域网的安全。通过在AP中建立一个访问控制列表(ACL:Access Control List),然后通过ACL确定网卡的MAC地址,当有网卡发出请求连接时,AP就会检测其MAC标识是否与列表中的记录相符。只有认证通过,AP才会接收信息。当然该种解决方案也不是绝对安全的,因为伪装MAC地址是比较容易的事,而且如果ACL控制列表过大,则可能引起AP工作不稳定。

 
无线局域网与传统有线局域网相比,存在很多安全方面的缺陷 对于无线局域网来说,只要在其信号覆盖范围之内,任何人都可以给自己的移动终端安装上相关的软硬件设备,轻松获取无线局域网的相关信息。目前,无线局域网主要在以下环节存在漏洞:
1.网络设计缺陷。例如在重要资料集中的内部网络中设置AP访问点。这时在外围的防火墙将起不到任何保护作用,入侵者只需要以该AP为入侵点,即可以对内部网络进行攻击。
2.信号覆盖范围过大。主要表现在对于不需要信号覆盖的范围没有采取屏蔽措施,使得散布出去的信号就可能被攻击者利用。
3.802.11b加密措施自身存在问题。由于802.11b采用WEP在链路层进行RC4对称加密,而该种加密方式本身就存在严重的安全漏洞。
4.无线终端认证方式脆弱。通常无线终端通过递交SSID作为依据接入AP,而这个SSID都会由AP向外广播,很容易被窃取。
5.很难避免拒绝服务攻击。无线局域网的带宽比较有限,而其采取的频率和微波炉、蓝牙手机等设备相同。也就是说这些设备会对无线局域网形成干扰。如果人为恶意地增加这种干扰,就很容易形成消耗带宽的拒绝服务攻击。