通过WLAN测试验证网络的连接性
由于80211n技术所实现的速度和可靠性,许多公司正开始使用带宽更大的无线LAN来支持新的移动服务。但是这个变化需要进行更复杂和更可靠的WLAN测试,以验证网络的安全性、连接性和性能。
公司可以不再需要使用耗费人力的工具来检查信号强度、服务器可访问性和Wi-Fi漏洞。测试在地理位置上分散的整个企业网络的成百上千的接入端(AP)和无数的客户端需要使用更高效的自动化工具和方法。
在许多早期的Wi-Fi部署中,安全性意味着检查整个建筑物或园区,监听陌生信号,以便发现未授权的恶意AP。这不仅极为低效,而且经常会“阻碍”许多识别错误的AP,也会忽视其他的一些威胁,如配置错误和操作不当的客户端。
使用具有无线入侵防御系统的AP进行全天监控
随着Wi-Fi越来越流行,许多AP经过更新后能够监听频道内或频道外的流氓信号。另外专门的Wireless Intrusion Prevention Systems (WIPS),也可用于全天监控无线攻击或违规行为,以及响应临时阻挡和发现嫌疑的流氓信号。
然而,这两个方法已经开始融合到一起。许多企业AP现在能够在需要时变成专职WIPS探测器,而且有几个AP供应商也提供了专用的WIPS设备。现在争论的重点越来越不在于扫描的频率,24/7是依赖无线的企业必须要求实现的。相反,合理的安全任务和符合规范要求则占据了核心地位。
集中的WLAN评估工具保证了规范性
为了符合像PCI DSS或Federal Information Security Management Act (FISMA)这样的规范,组织必须证明安全控制的有效性,并记录嫌疑违反规范的情况。现在,许多商业WIPS和一些WLAN管理器能够根据流行的行业规范产生封闭的规范报告,但是仍然需要持续地评估这些安全性控制和政策。
许多公司都雇佣第三方审计人员到现场执行评估;例如,要在一个商店中验证PCI DSS规范。然而,在进行这个审计之前,我们最好先测试一些有问题的地方,然后在它们暴露之前修复 这些问题。理想情况下,这些自我评估应该定期进行,而且不会消耗太多的员工时间,不需要太多的现场调查费用。
这正是集中评估工具发挥作用的地方。例如,AirTight Networks使用基于云的WIPS与上述探测器通信来实现每季度的PCI扫描和修复服务。这些探测器会监听邻近的流量,并探测Cardholder Data Environments (CDEs)的无线漏洞,从而产生PCI DSS 12规范所要求的月扫描报告(至少)。
对于那些已经部署了WIPS的公司而言,像Motorola AirDefense提供的无线漏洞评估模块等插件能够将部署的探测器变成远程测试引擎,它们能够周期性地连接AP,探测暴露的端口和URL,并生成记录结果的报告。
自动的远程安全性扫描,不管是由本身的WIPS执行,或者是云服务实现,都能够实现廉价的常规自我评估。然而,它们并不能替代不定期的人工现场渗透测试。
非自动化WLAN测试——渗透测试
查找可能淹没客户端、AP和WLAN管理器的盲点、错误和新攻击是WLAN测试的重要组成部分。然而,这种无线测试还没有实现完全的自动化。
例如,MDK3是一个命令行工具,它可用于猜测隐藏的SSID和MAC ACL,寻找客户端的认证漏洞,并发送80211 Beacon、Deauth和TKIP MIC DoS攻击。审计人员可以使用MDK3方便地在不同的位置发起这些渗透测试,如办公室内部和外部。然而,诸如MDK3等工具绝不应该在工作时间内对生产环境WLAN执行测试,因为生产使用需要人工指引和结果解释。
集中的渗透测试工具经常可用于发现影响WLAN安全性的较上层的系统漏洞。例如,Metasploit脚本能够尝试许多不同的有线和无线LAN应用程序。如果要对一个大型网络执行更高效的Metasploit测试,我们可以考虑Rapid7的Metasploit Pro,它可以从一个中央控制台执行多层次的远程渗透测试。
无线宽带连接时提示“错误2100”(向服务器注册失败)无线宽带(WLAN)统一认证连接失败。处理建议:可拨打10000号进行无线宽带报障。
了解更多服务优惠,请关注安徽电信微信公众号,不换卡不换套餐,轻松升5G。
弹出页面认证需要从以下几个方面考虑:
1、选择连接的WIFI的SSID是否正确,现在很多家庭在设置WIFI时一般都会使用路由器默认SSID,这类SSID的结构一般都是路由器品牌+随机字符,如果不仔细辨认,很容易弄混;
2、设置手机WIFI时安全类型是否选择正确,如果路由器的WIFI选择的安全类型是WAP-PSK/WAP2-PSK,而在设置手机时却选择了WEP的话,即使是输入了正确密码也无法接入无线网的;
3、输入的密码是否正确,严谨的WIFI密码通常包括数字、字母、大小写、特殊符号,手机的软键盘在使用方面肯定不如电脑的实体键盘方便,如果把密码输错了自然是无法通过身份验证的;近期曾修改过路由器设置,但没有及时更新手机内保存的WLAN信息,这种情况需要在旧的SSID上长按,然后选择取消保存网络然后再重新搜索或输入。
:
1、查看你的无线连接的属性,ip和网关之类的应该都是自动获取的,不要手动输入。
2、关掉你的防火墙之类安全软件。
3、网卡驱动是不是有问题,在硬件管理器中卸载掉,重新装一个,最好是官方的。
4、换个浏览器,是不是浏览器做什么设置了。
中新网北京3月26日电(王庆凯)2018年央视315晚会被曝光,部分企业使用WiFi探头等恶意设备收集个人信息的新闻仍未平息。最近,专家发现基于WPA/WPA2的防重放机制设计存在一些缺陷。攻击者可以精确攻击公共WiFi网络中的一个或几个用户,造成用户浏览网页时的信息泄露或经济损失。
资深安全专家、阿里猎户实验室高级工程师侯可在“CanSecWest2019,全球顶级信息安全峰会”上表示,保护WiFi安全需要行业各界的努力,应加快实施能解决这一缺陷的新标准。
据介绍,WPA有WPA和WPA2两个标准,是保护无线网络WiFi接入安全的技术标准。目前,WPA2是使用最广泛的安全标准。然而,自2004年推出以来,专家指出其缺陷会导致不安全的WiFi。
侯克团队的研究发现,攻击者可以监听用户与WiFi接入点的通信,在合适的时间发送虚假数据或劫持用户与WiFi接入点的连接,篡改正常的通信内容,导致用户访问过程中交互数据被篡改。
相比央视315晚会曝光的仅收集用户信息的WiFi探头,专家认为这种风险的后果更为严重。“在这种攻击下,用户的账号密码也有被窃取的风险,从而造成经济损失。”
侯克表示,保护WiFi安全需要行业各界的共同努力。去年6月推出了新标准WPA3协议,应该加快这个新标准的普及,保护用户的安全。(完)
相关问答:wpa和wpa2哪个更安全 WPA2要安全。 WPA 使用8021X认证服务器给每个用户分配不同的密钥 但是它在安全性比较差的 "预先共享密钥 (PSK)" 模式中也有效 PSK用于家庭和小型办公室网络,每个用户都有同样的密码口令 WPA-PSK 也叫做 WPA-Personal(WPA个人) WPA-PSK使用TKIP或AES加密方法把Brother无线设备和接入点联系起来 TKIP是 Temporal Key Integrity Protocol(临时密钥完整性协议)的简称,是一种加密方法TKIP提供结合信息完整性检查和重新按键机制的信息包密钥AES是Advanced Encryption Standard(高级加密标准)的简称,是 Wi-Fi® 授权的高效加密标准WPA-PSK和TKIP或AES使用预先共享密钥 (PSK),字符长度大于7并且小于64wpa2更安全。 wpa与wpa2加密机制一样,但加密算法不同。 两者均是理论上不可破解的。 带-spk后缀代表的是persional认证,即不必通过认证服务器。 总结:两者均不可破。十位的密码破解要地球上全部计算机的计算能力总和一起运行一千年可以用WIN2003做一个RADIUS认证服务器,AP方面用什么都可以,只要不是杂牌子的都行,我用DLINK和思科的试过,都可以,电脑保存密码以后就很方便,每次打开WIFI就可以直接连入无线,我们是为了减少MAC地址绑定的工作量才使用RADIUS去域控制器进行用户名和密码的验证的,下面是我自己的配置笔记,文件太多没法上传到这里啊,我做好RADIUS服务器以后在各种操作系统里建立好连接,导出以后写脚本发给所有员工,执行导入就可以了,平滑割接。
Enterprise WLAN profile deployment with bat script 为大量用户批量安装的脚本docx
IAS访问失败日志txt
IAS访问成功日志txt
import_win7bat
netsh命令txt
PEAP_FreeRADIUS_LDAP_DEBIAN_SARGE_CISCO_AP1200_WinXP_WPA2_AES_HOWTO_V3pdf
win7rar
win7_wpahtm
win7_wpa_files
WIN7安装脚本
WinXP安装脚本
WPA2 Enterprise Win7 Client Setupdocx
使用DLINK无线路由器配置WPA2doc
使用思科1240AG加WIN7进行WPA2连接
办公网AP共享密码txt
安装过程txt
无线网络安全指南:IAS RADIUS实现无线网络验证pdf
生成证书命令txt
0条评论