首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | 镜像站
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
Linux资讯 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

通过Linux工具来全面保障无线网络安全

http://www.oklinux.cn  2007-06-01  来源:    会员收藏  游客收藏  【 】 
根据许多权威组织的观点:Wlan及其无线应用和Linux系统是未来IT产品的热点。随着网络和电子商务的发展,人们对无线电子商务的期望越来越高,无线技术被称为电子商务的“生长激素”。特别是我国政府对IEEE802.11标准技术宣布支持后,无线网络技术和产品(包括无线网卡、网桥、无线宽频路由器等)进入许多企业和家庭的日常应用中。无线网络的“随时、随地、移动”的特点成为对它的需求的亮点。Linux在有线网络中的安全性一直备受关注。下面看看通过Linux工具全面保障无线网络安全。

    一、 对Linux无线网络安全的主要威胁:

    1、无线网络嗅探

    无线局域网(WLAN)由于它传送的数据利用无线电波在空中传播,发射的数据可能到达预期之外的接收设备,因而WLAN存在着网络信息容易被窃取的问题。嗅探一般工作在网络的底层,可以在不易被察觉的情况下将网络传输的全部数据记录下来,从而捕获账号和口令、专用的或机密的信息,甚至可以用来危害网络邻居的安全或者用来获取更高级别的访问权限、分析网络结构进行网络渗透等。

    WLAN中无线信道的开放性给网络嗅探带来了极大的方便。在WLAN中网络嗅探对信息安全的威胁来自其被动性和非干扰性,运行监听程序的主机在窃听的过程中只是被动的接收网络中传输的信息,它不会跟其它的主机交换信息,也不修改在网络中传输的信息包,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。尽管它没有对网络进行主动攻击和破坏,但由它造成的损失也是不可估量的。

    2、802.11标准的本身安全缺陷

    根据CERT的数据,无线网络的重要安全问题整理如下:

    1. 网络管理者未设定安全相关功能:无线网络设备出厂时的默认值大多没有启动安全相关的功能。虽然有些无线网络安全功能有已知的漏洞,但是这些安全相关的功能多少还是可以提高入侵难度。

    2. IV(起始向量)长度太短或是常为固定值:24bits长度的IV造成加密用的金钥有重复使用的机会。当金钥重复时,一定程度的攻击者可能加以利用并破解加密的保护。

    3. 加解密用的金钥长度太短:40bits长度的金钥已经不敷使用。104bits长度的金钥应该是最低要求。金钥长度愈长,攻击者使用暴力攻击法找到金钥的难度就愈高。

    4. 缺乏适当的金钥管理机制:一个系统的安全有时候维系在金钥的安全程度上。若无适当的金钥管理机制能减少金钥被窃取的可能性,以及定期自动更换金钥的机制,金钥可能成为整个区网中最脆弱的地方。

    5. RC4金钥算法存在弱点,且WEP使用RC4的方法也不正确:24bits长度的IV加上RC4金钥产生算法的弱点导致攻击者可以有效地从收集到的信息里找出金钥。这类攻击需要对WEP及RC4有较深入了解的攻击者。

    6. 封包完整性的保护很脆弱:CRC32以及其它的线性方程式并不适用于提供密码学上数据完整性的保护工作。使用这类线性方程式并不能提高恶意窜改数据的门坎。要完善地保护资料完整性需要依靠一些密码学的方法,使用CRC32等非密码学的方法通常无法达到保护数据完整性的目标。

    7. 没有使用者身份认证机制;仅有简易的SSID辨识:需要身分认证的系统若建构于无线区网上将会造成更多的弱点。

    8. 设备认证方式采用挑战-响应方法:单向的挑战-响应认证方式会遭受「Man-In-The-Middle」方式的攻击。双向认证可互相确认使用者以及无线区网的身分。

    9. 无线区网通讯协议设计缺陷:无线区网通讯协议在设计上有缺陷,导致恶意攻击者除了可以进行实体层的阻断服务攻击以外,还可执行数据链结层的阻断服务攻击。

    10. 无线区网设备安全问题:无线区网设备包括存取点以及使用者端。两者都有很多的安全问题,导致攻击者有机可趁直接攻击无线区网设备,以取得控制权。

    3、针对Linux无线网络的拒绝服务攻击

    Fata-Jack是一个典型工具。它实际是一个Linux下的C程序。文件很小只有12KB。经过编译它就是一个攻击脚本。一旦一个恶意用户登陆AP,他首先向AP发送一个带有关联的客户端的源地址的验证请求。该验证数据包中故意包含一些非法信息。当AP介绍到该数据时,就对该IP地址欺骗的客户端撤消验证。马上受到侵害的客户端不得不使用AP进行重新验证,周而复始就形成一个死循环。实现的拒绝服务攻击。Fata-Jack详细信息可以查看:http://www.wi-foo.com/soft/attack/ 网页。

    4. Rogue components

    Rogue components是指那些未授权的无线组件。我们讨论得最多的流氓组件下面是主要的两种形式:

    1. 不可靠的接入点
    2. 恶意的接入点

    不可靠的接入点

    你应该提防的第一类Rogue components接入点是来自你邻近网络的不可靠接入点。那么来自其它网络的不可靠接入点会给你带来什么样的危害,首先,如果你的公司拥有严格的Internet访问控制策略而隔壁的公司没有,那么你的雇员也许能够通过一张无线网卡到未授权的站点上尽情的冲浪,而你却永远不会知道发生了什么事。其次,如果你的从隔壁的DCHP服务器分配到了一个IP地址,而这个IP地址又正好和本公司另一台客户机一样,则可能会引起网络冲突。

    恶意的接入点

    最应提防的Rogue components是怀有恶意的人连接到你网络的接入点。一般而言,当一个黑客想要嗅探数据包,或者想要将公司的资源泄露出去,他将会使用这样的技术。这名员工还将费尽心机地采取一些措施以让自己的行动更加隐蔽,例如配置Rogue components接入点使用隐藏的SSID。

共7页: 上一页 1 [2] [3] [4] [5] [6] [7] 下一页

上一篇:Linux迷你型系统的构建全过程实例解析   下一篇:Linux命令行Find小技巧


收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·红旗RS-Linux安全系统简介
·iptables捆绑ip和mac地址
·nmap使用详解
·深入分析Linux防火墙
·tcp_wrappers防火墙
·SELinux 入门
·ssh工具scp使用示例
·squid+iptables实现网关防火墙
·Linux操作系统下如何查看网卡当前版本
·Linux安全攻略 如何才能让内存不再泄漏
·防范Linux安全的11则技巧
·Linux2.2Kernel存在多个安全漏洞
·RedHatEnterpriseLinux4.0功能与安全
·SybaseASE安全“着陆”Linux
·Linux系统安全
·让Linux在企业中的管理更安全(1)
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·安全不可小视 DDoS攻击全面认识
·服务器虚拟化安全管理10大步骤
·安全学习之SUSE 防火墙设置
·手工搞定那可恶的ARP病毒
·Linux主机安全设置经验之谈
·下周慎防AUTO地鼠器病毒 Linux系统不受
·Linux主机防DDOS和CC攻击的方案探析
·Linux操作系统安全知识集
·Linux主机开启后门的几种办法
·Linux服务器安全技术分析
·Linux系统在企业安全管理中的应用
·Linux少病毒主要原因是编写出来找不到
  阅读排行
·为Linux服务器部署高效防毒软件
·从Linux内核的漏洞角度考虑系统安全
·用Apache Proxy的指令改进LAMP安全性
·linux安全:Linux ACL 体验
·玩转Ubuntu Linux之加密文件系统篇
·操作系统安全防护技巧介绍之Linux篇
·使用SSL 保护VNC应用程序
·通过Linux系统伪装方法加固系统安全
·MPPE加密VPN服务器详解
·使用mod_proxy改进LAMP 安全
·增强Linux/Unix服务器系统安全性介绍
·构筑Unix系统防火墙体系的多种解决方案
·在breezy安装AntiVir的全攻略
·Linux操作系统下的网络安全工具详细介
·在Linux下建立VPN服务器来做加密代理
网摘收藏: