自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何追溯無線攻擊源?

安全 數(shù)據(jù)安全
本文主要介紹了在不同情況下追溯無線攻擊源的方法,包括攻擊源恰好是一個Wi-Fi AP或Ad Hoc節(jié)點,攻擊源是Wi-Fi客戶端,以及攻擊源并非Wi-Fi設(shè)備等。

問:我需要一個可以在無線LAN中定位具體拒絕服務(wù)(DoS)攻擊的工具。雖然正在使用的無線入侵防御系統(tǒng)(WIPS)在發(fā)生攻擊時可以提供告警功能,但是我還是需要知道哪種工具可以定位發(fā)起攻擊的設(shè)備的具體位置。

答:在攻擊發(fā)生時,WIPS可以定位大概的攻擊位置,或者至少可以顯示出距離攻擊源最近的傳感設(shè)備或AP。鑒于此,你就可以通過監(jiān)聽具體位置的RF來找到攻擊源。

如果攻擊源恰好是一個Wi-Fi AP或Ad Hoc節(jié)點,從而導(dǎo)致同頻干擾,你就可以僅僅通過任一Wi-Fi 發(fā)現(xiàn)工具(又稱"stumbler")來監(jiān)聽。查看無線安全工具列表,也許就有你想要的信息。如:最好用的AP映射工具就是HeatMapper。

如果攻擊源是Wi-Fi客戶端,你就需要能夠進入RFMON模式并能監(jiān)聽其他Wi-Fi流量的工具,而不僅僅是監(jiān)聽AP或Ad Hoc指針。運行在Linux(需AirPCap適配器)或Windows上的Airodump-ng、 Kismet以及 Wireshark都可以勝任。商用的WLAN分析工具也可以捕獲客戶端流量。

如果攻擊源并非Wi-Fi設(shè)備,那么你就需要一個帶有“查找”功能的移動RF頻譜分析設(shè)備。一些商用設(shè)備已具備了該功能,如MetaGeek Wi-Spy。

注意:當(dāng)你在查找攻擊源時,其攻擊設(shè)備必須是在運行中的。這種必要條件似乎是顯而易見的,但這也帶來了一定的挑戰(zhàn):尤其是DoS攻擊被證明只是短暫的RF干擾時??纯碬IPS所生成的歷史數(shù)據(jù)以及對傳感器和AP的實時觀測結(jié)果,當(dāng)再次發(fā)現(xiàn)攻擊行為時,也許你會希望使用帶有“查看”功能的WIPS來觸發(fā)基于傳感器的遠程包捕獲。另外,WIPS還會根據(jù)事件歷史記錄,建議一天當(dāng)中最佳的查找攻擊源時機。最后,某些新的企業(yè)AP可以提供板上頻譜分析設(shè)備——如果你的“DoS攻擊”確實存在慢性RF干擾問題,那么這種投資就非常值得。

【編輯推薦】

  1. 無線安全的6個新神話
  2. 黑客攻擊和入侵的8槍——八大手段
責(zé)任編輯:許鳳麗 來源: TechTarget中國
相關(guān)推薦

2015-12-10 14:41:15

2012-10-19 15:24:44

2009-03-09 09:51:00

2009-01-14 09:56:46

2011-07-30 13:31:18

2010-09-06 10:20:12

2012-11-02 13:08:58

2010-03-29 12:41:00

2019-07-10 10:40:10

Linux庫注入命令

2010-07-14 10:41:58

Perl線程

2009-06-17 10:05:58

2010-08-19 09:14:01

2024-01-24 11:58:50

2009-01-07 09:18:00

2011-05-19 14:42:14

2014-02-14 13:32:29

2010-10-14 14:58:25

2015-08-27 09:15:35

2010-09-30 16:06:00

2010-09-20 11:39:50

點贊
收藏

51CTO技術(shù)棧公眾號