37
tələbləri və ya bir əlaqə nöqtəsi olan bir giriş nöqtəsi və ya identifikasiya tələbləri
ilə doldurmaq.
■ Tıxanma - bir təcavüzkarın RF bandını yüklədiyi DoS-in bir forması,
WLAN əlaqəsinin dayandırılmasına səbəb olur. 2.4 GHz diapazonunda bu,
Bluetooth cihazları, bəzi simsiz telefonlar və ya mikrodalğalı
sobadan istifadə
etməklə edilə bilər!
■ Daxiletmə hücumları - təcavüzkar, icazəsiz yoxlanış edilmədiyi və ya
təcavüzkarın səlahiyyətli istifadəçi kimi maskalanması
səbəbindən icazəsiz bir
müştəri stansiyasını giriş nöqtəsinə bağlaya bilər.
■ Təkrar hücum - təcavüzkar bir parol kimi şəbəkə trafikini qarışdırır və
şəbəkədən icazəsiz giriş əldə etmək üçün sonradan istifadə edir.
■ Yayım monitorinqi - zəif bir konfiqurasiya edilmiş şəbəkədə bir giriş
nöqtəsi bir keçid yerinə bir mərkəzə bağlanarsa, hub simsiz stansiyalar üçün nəzərdə
tutulmayan məlumat paketlərini yayacaq və bunlar təcavüzkar tərəfindən ələ keçirilə
bilər.
■ ARP Spoofing (və ya ARP cache zəhərlənməsi) - təcavüzkar,
həssas
məlumatları hücumçunun simsiz stansiyasına yönəltməklə, MAC və IP ünvanı
cütlərinin saxlandığı ARP cache-ə daxil olmaq və pozmaqla şəbəkəni aldada bilər.
■ Sessiya qaçırılması (və ya orta səviyyəli hücum) - təcavüzkarın bir stansiya
olaraq giriş nöqtəsi ilə əlaqəsini kəsərək, stansiya kimi ayrılması və özünü ayırması
və sonra giriş nöqtəsi kimi pozduğu bir hücum növü. stansiyanı təcavüzkarla
əlaqələndirmək.
■ Rogue giriş nöqtəsi (və ya pis əkiz tutma) - təcavüzkar düzgün SSID (əkiz)
ilə icazəsiz giriş nöqtəsi quraşdırır. Siqnal bir gücləndirici
və ya yüksək qazanc
antenası istifadə edərək gücləndirilərsə, müştəri stansiyaları üstünlük olaraq
yaramaz giriş nöqtəsi ilə əlaqələndiriləcək və həssas məlumatlar pozulacaqdır.
■ Kriptoanalitik hücumlar - təcavüzkarın kriptoqrafiya
sistemini pozmaq
üçün nəzəri zəifliyindən istifadə etdiyi bir hücum.
Buna misal olaraq WEP-də zəifliyə səbəb olan RC4 şifrəsinin zəifliyini
göstərmək olar.
38
■ Yan kanal hücumları - təcavüzkar kriptoqrafik sistem haqqında məlumat
əldə etmək üçün enerji istehlakı, vaxt məlumatı və ya akustik və ya elektromaqnit
emissiyaları kimi fiziki məlumatlardan istifadə etdiyi bir hücum. Bu məlumatın
təhlili təcavüzkarın birbaşa şifrələmə açarını və ya açarın hesablana biləcəyi düz
mətn mesajını təyin edə bilər.
Təhdidlərin dairəsi geniş və müxtəlif olsa da, əksər hallarda bu tip hücumları
həyata keçirmək haker tərəfindən yüksək səviyyədə texniki təcrübə tələb edir.
Aşağıdakı hissələrdə təsvir olunan bütün təhlükəsizlik
tədbirlərini təmin etməklə
şəbəkə təhlükəsizliyi üçün risk əhəmiyyətli dərəcədə azaldıla bilər.
Cədvəl 2.4, WLAN-ları yuxarıda təsvir edilən təhdid və zəifliklərdən
qorumaq üçün hazırlanmış ümumi təhlükəsizlik tədbirlərinin cəmini ümumiləşdirir.
Orijinal 802.11 standartına yalnız məhdud identifikasiya və zəif şifrələmə
daxil edilmişdir. Aksessuarların 802.11 təhlükəsizliyinə aralıq inkişafı və
yerləşdirilməsi, WPA və WPA2-nin sərbəst buraxılması ilə Wi-Fi Alyansı
tərəfindən aparılmışdır.
Orijinal 802.11 standartının çatışmazlıqları 2004-cü ildə WPA və WPA2
üçün standart bazası təmin edən 802.11i standartının
təsdiqlənməsi ilə aradan
qaldırıldı. WLAN təhlükəsizliyinə aid mütərəqqi aksesuar və bu inkişafların
altındakı texnologiyalar təsvir edilmişdir. Sonra WLANlarda, simsiz hotspotlarda və
VoWLAN təhlükəsizliyinin bəzi spesifik aspektlərində təhlükəsizliyin təmin
edilməsinin praktik aspektlərinə qayıdın.
Dostları ilə paylaş: