开发手册 欢迎您!
软件开发者资料库

配置错误的接入点攻击

配置错误的接入点攻击 - 从无线概念,接入点,无线网络,无线标准,Wi-Fi认证模式,加密,中断加密,访问控制攻击,完整性攻击,机密性攻击,DoS开始,简单易学地学习无线安全攻击,第1层DoS,第2层DoS,第3层DoS,身份验证攻击,恶意接入点攻击,客户端错误关联,配置错误的接入点攻击,Ad-Hoc连接攻击,黑客方法,流量分析(嗅探),发起无线攻击,破解无线攻击,射频监控工具,蓝牙黑客,蓝牙堆栈,蓝牙威胁,蓝牙黑客工具,蓝鸟攻击者,无线安全工具,Wi-Fi笔测试,测试未加密WLAN,WEP加密WLAN,Pentesting WPA / WPA2加密WLAN,Pentesting LEAP加密WLAN。

错误配置的AP是一种安全表面,如果检测到它,则最容易被破坏.您最有可能遇到配置错误的AP的地方是家庭无线网络或非常小的企业.大型无线环境最有可能使用集中管理平台来控制数百或数千个AP并使它们保持同步,因此不太可能在那里遇到任何配置错误.

最常见的配置错误区域,导致无线破解的是&减;

  • 某些AP配置保留为出厂默认设置,如用户名和密码或默认值WLAN的广播(SSID)和默认设置可以在互联网上特定供应商的手册中找到.

  • 人为错误 - 在一组上配置高级安全策略整个组织中的AP,以及其他人都被遗忘并保留默认的弱安全设置.

作为针对配置错误的AP的对策组织应该将正在进行的站点调查作为监控安全无线环境的工具.

默认用户名/密码数据库的示例对于某些Linksys无线家用设备来说,它们是 :

模型用户名密码
BEFSR系列(无)或管理员admin
E系列admin或(无)admin或(无)
EA系列adminadmin或(无)
WAG系列admin或(无)admin或(无)
WRT系列(无)admin