Typen af ​​trådløs sikkerhed og kryptering. Hvilken skal man vælge? Sikkerhedsanalyse for trådløst netværk

Den største forskel mellem kablede og trådløse netværk

forbundet med et helt ukontrolleret område imellem endepunkter netværk. I et ret bredt netværksområde er det trådløse miljø ikke kontrolleret på nogen måde. Moderne trådløse teknologier tilbud

et begrænset sæt værktøjer til styring af hele netværksimplementeringsområdet. Dette gør det muligt for angribere i umiddelbar nærhed af trådløse strukturer til hele linjen angreb, der var umulige i den kablede verden. Vi vil diskutere sikkerhedstrusler, der er unikke for et trådløst miljø, udstyr, der bruges i angreb, problemer, der opstår ved roaming fra et adgangspunkt til et andet, shelters for trådløse kanaler Og kryptografisk beskyttelseåben kommunikation.

Aflytning

Det mest almindelige problem i åbne og ikke-administrerede miljøer som trådløse netværk er muligheden for anonyme angreb. Anonyme skadedyr kan opsnappe radiosignaler og dekryptere transmitterede data. Det udstyr, der bruges til online-aflytning, er muligvis ikke mere komplekst end det, der bruges til regelmæssig adgang til dette netværk. For at opsnappe en transmission skal en angriber være tæt på senderen. Aflytninger af denne type er næsten umulige at registrere, og endnu sværere at forhindre. Brugen af ​​antenner og forstærkere giver angriberen mulighed for at være i betydelig afstand fra målet under aflytningsprocessen. Aflytning udføres for at indsamle oplysninger på et netværk, der efterfølgende er beregnet til at blive angrebet. Angriberens primære mål er at forstå, hvem der bruger netværket, hvilke oplysninger der er tilgængelige på det, hvad er mulighederne netværksudstyr, på hvilke tidspunkter det udnyttes mest og mindst intensivt, og hvad er området for netværksimplementering.

Alt dette vil være nyttigt for at organisere et angreb på netværket.

Mange offentlige netværksprotokoller overføre dette vigtig information som brugernavn og adgangskode, i klartekst. En aflytning kan bruge de indhentede data til at få adgang til netværksressourcer.

Også selvom overførte oplysninger krypteret, ender angriberen med tekst, der kan huskes og derefter afkodes. En anden måde at aflytte på er at oprette forbindelse til en dæmon kablet netværk. Aktiv aflytning på et lokalt trådløst netværk er normalt baseret på misbrug af ARP (Address Resolution Protocol).

Oprindeligt blev denne teknologi skabt til at "lytte" til netværket. I virkeligheden har vi at gøre med et MITM (mand i midten) angreb på datakommunikationsniveau. De kan acceptere forskellige former og bruges til at ødelægge fortroligheden og integriteten af ​​en kommunikationssession.

MITM-angreb er mere komplekse end de fleste andre angreb: de kræver detaljeret information om netværket. Angriberen erstatter normalt identifikationen af ​​en af ​​de netværksressourcer.

Når angrebsofferet starter en forbindelse, opsnapper svindleren den og afslutter derefter forbindelsen til den ønskede ressource og sender derefter alle forbindelser til den ressource gennem sin station. I dette tilfælde kan angriberen sende information, ændre, hvad der blev sendt, eller aflytte alle samtaler og derefter dekryptere dem. Angriberen sender ARP-svar, der ikke blev anmodet om, til målstationen lokalt netværk, som sender det hele den trafik, der passerer igennem det. Angriberen vil derefter sende pakker til de angivne modtagere. På denne måde kan en trådløs station opsnappe trafik fra en anden trådløs klient (eller en kablet klient på det lokale netværk).

For at beskytte din Wi-Fi netværk og angive en adgangskode, skal du vælge sikkerhedstypen for det trådløse netværk og krypteringsmetoden. Og på på dette tidspunkt Mange mennesker har et spørgsmål: hvilken skal man vælge? WEP, WPA eller WPA2? Personlig eller virksomhed? AES eller TKIP? Hvilke sikkerhedsindstillinger vil bedst beskytte dit Wi-Fi-netværk? Jeg vil forsøge at besvare alle disse spørgsmål inden for rammerne af denne artikel. Lad os overveje alt mulige metoder autentificering og kryptering. Lad os finde ud af hvilke parametre Wi-Fi sikkerhed Det er bedre at indstille netværket i routerindstillingerne.

Bemærk venligst, at sikkerhedstype eller godkendelse, netværksgodkendelse, sikkerhed, godkendelsesmetode alle er de samme ting.

Godkendelsestype og kryptering er de vigtigste sikkerhedsindstillinger trådløs wifi netværk. Jeg tror, ​​at vi først skal finde ud af, hvad de er, hvilke versioner der er, deres muligheder osv. Hvorefter vi vil finde ud af, hvilken type beskyttelse og kryptering vi skal vælge. Jeg vil vise dig ved at bruge eksemplet på flere populære routere.

Jeg anbefaler stærkt, at du opsætter en adgangskode og beskytter dit trådløse netværk. Indstil det maksimale beskyttelsesniveau. Hvis du lader netværket være åbent uden beskyttelse, så kan alle oprette forbindelse til det. Dette er primært usikkert. Og ekstra belastning til din router, falder forbindelseshastigheden og alle mulige forbindelsesproblemer forskellige enheder.

Wi-Fi-netværksbeskyttelse: WEP, WPA, WPA2

Der er tre beskyttelsesmuligheder. Selvfølgelig tæller "Åben" ikke med (ingen beskyttelse).

  • WEP(Wired Equivalent Privacy) er en forældet og usikker godkendelsesmetode. Dette er den første og ikke særlig vellykkede metode til beskyttelse. Angribere kan nemt få adgang til trådløse netværk, der er beskyttet ved hjælp af WEP. Det er ikke nødvendigt at indstille denne tilstand i indstillingerne på din router, selvom den er til stede der (ikke altid).
  • WPA(Wi-Fi Protected Access) – pålidelig og moderne type sikkerhed. Maksimal kompatibilitet med alle enheder og operativsystemer.
  • WPA2– en ny, forbedret og mere pålidelig version af WPA. Der er understøttelse af AES CCMP-kryptering. På dette øjeblik, Det her Den bedste måde Wi-Fi beskyttelse netværk. Det er det jeg anbefaler at bruge.

WPA/WPA2 kan være af to typer:

  • WPA/WPA2 - Personlig (PSK)- Det her den sædvanlige måde Godkendelse. Når du kun skal indstille en adgangskode (nøgle) og derefter bruge den til at oprette forbindelse til et Wi-Fi-netværk. Den samme adgangskode bruges til alle enheder. Selve adgangskoden er gemt på enhederne. Hvor du kan se den eller ændre den om nødvendigt. Det anbefales at bruge denne mulighed.
  • WPA/WPA2 - Enterprise– en mere kompleks metode, der hovedsageligt bruges til beskyttelse trådløse netværk på kontorer og forskellige etablissementer. Giver mulighed for et højere beskyttelsesniveau. Bruges kun, når en RADIUS-server er installeret til at godkende enheder (som giver adgangskoder).

Jeg tror, ​​vi har fundet ud af godkendelsesmetoden. Den bedste ting at bruge er WPA2 - Personal (PSK). Til bedre kompatibilitet For at undgå problemer med at forbinde ældre enheder, kan du indstille WPA/WPA2 blandet tilstand. Dette er standardindstillingen på mange routere. Eller markeret som "Anbefalet".

Kryptering af trådløst netværk

Der er to måder TKIP Og AES.

Det anbefales at bruge AES. Hvis du har ældre enheder på dit netværk, som ikke understøtter AES-kryptering (men kun TKIP), og der vil være problemer med at forbinde dem til det trådløse netværk, så sæt det til "Auto". TKIP-krypteringstypen understøttes ikke i 802.11n-tilstand.

Under alle omstændigheder, hvis du installerer strengt WPA2 - Personal (anbefales), så vil kun AES-kryptering være tilgængelig.

Hvilken beskyttelse skal jeg installere på min Wi-Fi-router?

Brug WPA2 - Personlig med AES-kryptering . Til dato er dette det bedste og mest sikker måde. Sådan ser sikkerhedsindstillingerne for trådløst netværk ud på ASUS-routere:

Og sådan ser disse sikkerhedsindstillinger ud på routere fra TP-Link (med gammel firmware).

Mere detaljerede instruktioner efter TP-Link kan du se.

Instruktioner til andre routere:

Hvis du ikke ved, hvor du kan finde alle disse indstillinger på din router, så skriv i kommentarerne, jeg vil prøve at fortælle dig. Bare glem ikke at angive modellen.

Da ældre enheder (Wi-Fi-adaptere, telefoner, tablets osv.) muligvis ikke understøtter WPA2 - Personal (AES), skal du i tilfælde af forbindelsesproblemer indstille den blandede tilstand (Auto).

Jeg bemærker ofte, at efter at have ændret adgangskoden eller andre sikkerhedsindstillinger, vil enheder ikke oprette forbindelse til netværket. Computere får muligvis fejlen "De netværksindstillinger, der er gemt på denne computer, opfylder ikke kravene til dette netværk." Prøv at slette (glemme) netværket på enheden og oprette forbindelse igen. Jeg skrev, hvordan man gør dette på Windows 7. Men i Windows 10 skal du .

Adgangskode (nøgle) WPA PSK

Uanset hvilken type sikkerheds- og krypteringsmetode du vælger, skal du angive en adgangskode. Også kendt som WPA-nøgle, trådløs adgangskode, Wi-Fi-netværkssikkerhedsnøgle osv.

Adgangskodelængden er fra 8 til 32 tegn. Du kan bruge bogstaver i det latinske alfabet og tal. Også specielle tegn: - @ $ # ! osv. Ingen mellemrum! Adgangskoden skelner mellem store og små bogstaver! Det betyder, at "z" og "Z" er forskellige tegn.

Jeg anbefaler ikke væddemål simple adgangskoder. Det er bedre at skabe stærk adgangskode, som ingen vil være i stand til at samle op, selvom de prøver hårdt.

Det er usandsynligt, at du vil være i stand til at huske et så komplekst kodeord. Det ville være rart at skrive det ned et sted. Det er ikke ualmindeligt, at Wi-Fi-adgangskoder simpelthen bliver glemt. Jeg skrev i artiklen, hvad man skal gøre i sådanne situationer: .

Hvis du har brug for endnu mere sikkerhed, kan du bruge MAC-adressebinding. Sandt nok kan jeg ikke se behovet for dette. WPA2 - Personlig parret med AES og en kompleks adgangskode er ganske nok.

Hvordan beskytter du dit Wi-Fi-netværk? Skriv i kommentarerne. Nå, stil spørgsmål :)

Adgangskode- og MAC-adressefiltrering bør beskytte dig mod hacking. Faktisk afhænger sikkerheden i høj grad af din forsigtighed. Upassende sikkerhedsmetoder, en simpel adgangskode og en useriøs holdning til fremmede på hjemmenetværket giver angribere yderligere funktioner til angreb. I denne artikel lærer du, hvordan du knækker en WEP-adgangskode, hvorfor du bør opgive filtre, og hvordan du sikrer dit trådløse netværk fra alle sider.

Beskyttelse mod ubudne gæster

Dit netværk er ikke sikkert, derfor vil nogen før eller siden oprette forbindelse til dit trådløse netværk. outsider— måske ikke engang med vilje, fordi smartphones og tablets er i stand til automatisk at oprette forbindelse til ubeskyttede netværk. Hvis han bare åbner flere websteder, vil der højst sandsynligt ikke ske noget dårligt bortset fra forbruget af trafik. Situationen vil blive mere kompliceret, hvis en gæst begynder at downloade ulovligt indhold via din internetforbindelse.

Hvis du endnu ikke har truffet nogen sikkerhedsforanstaltninger, skal du gå til routergrænsefladen gennem en browser og ændre dine netværksadgangsdata. Routeradressen ser normalt sådan ud: http://192.168.1.1. Hvis dette ikke er tilfældet, så kan du finde ud af din IP-adresse netværksenhed igennem kommandolinje. I operativ system Windows 7, klik på "Start" knappen og indtast "cmd" kommandoen i søgelinjen. Kald netværksindstillingerne frem med kommandoen "ipconfig" og find linjen "Standard gateway". Den angivne IP er adressen på din router, som skal indtastes adresse bar browser. Placeringen af ​​din routers sikkerhedsindstillinger varierer fra producent til producent. Som regel er de placeret i en sektion med navnet "WLAN | Sikkerhed".

Hvis dit trådløse netværk bruger en usikret forbindelse, skal du være særlig forsigtig med indhold, der ligger i mapper med delt adgang, da den i mangel af beskyttelse er til fuld rådighed for andre brugere. Samtidig på operationsstuen Windows system XP Home, situationen med delt adgang er simpelthen katastrofal: som standard kan adgangskoder slet ikke indstilles her - denne funktion kun til stede i professionel version. I stedet foretages alle netværksanmodninger via en usikret gæstekonto. Du kan sikre dit netværk i Windows XP ved hjælp af en lille manipulation: start kommandolinjen, indtast " nettobruger guest YourNewPassword" og bekræft handlingen ved at trykke på "Enter"-tasten. Efter genstart Windows Det vil kun være muligt at få adgang til netværksressourcer, hvis du har en adgangskode, men mere finjustering i denne version af OS er det desværre ikke muligt. Håndtering af delingsindstillinger er meget mere praktisk i Windows 7. Her, for at begrænse antallet af brugere, skal du blot gå til "Netværks- og delingscenter" i kontrolpanelet og oprette hjemmegruppe adgangskodebeskyttet.

Manglen på ordentlig sikkerhed på et trådløst netværk er en kilde til andre farer, som hackere kan bruge særlige programmer(sniffer) opdager alt usikrede forbindelser. På denne måde vil det være nemt for hackere at opsnappe dine identifikationsdata fra forskellige tjenester.

Hackere

Som før er de to mest populære sikkerhedsmetoder i dag MAC-adressefiltrering og skjulning af SSID (netværksnavn): disse sikkerhedsforanstaltninger vil ikke holde dig sikker. For at identificere netværksnavnet behøver en angriber kun en WLAN-adapter, som skifter til overvågningstilstand ved hjælp af en modificeret driver, og en sniffer - for eksempel Kismet. Angriberen overvåger netværket, indtil en bruger (klient) opretter forbindelse til det. Det manipulerer derefter datapakkerne og sparker derved klienten ud af netværket. Når brugeren genopretter forbindelse, ser angriberen netværksnavnet. Det virker kompliceret, men faktisk tager hele processen kun et par minutter. Det er også nemt at omgå MAC-filteret: Angriberen bestemmer MAC-adressen og tildeler den til sin enhed. En outsiders forbindelse forbliver således ubemærket af netejeren.

Hvis din enhed kun understøtter WEP-kryptering, skal du handle med det samme - sådan en adgangskode kan blive knækket selv af ikke-professionelle på få minutter.

Særligt populær blandt cybersvindlere er Aircrack-ng-softwarepakken, som ud over snifferen inkluderer en applikation til download og ændring af WLAN-adapterdrivere og giver dig også mulighed for at gendanne WEP-nøglen. Kendte metoder hacking er PTW- og FMS/KoreK-angreb, hvor trafikken opsnappes og en WEP-nøgle beregnes ud fra dens analyse. I denne situation har du kun to muligheder: Først skal du kigge efter den nyeste firmware til din enhed, der understøtter nyeste metoder kryptering. Hvis producenten ikke leverer opdateringer, er det bedre at nægte at bruge en sådan enhed, fordi du ved at gøre det bringer sikkerheden på dit hjemmenetværk i fare.

Populære råd til at reducere radius Wi-Fi-handlinger giver kun udseendet af beskyttelse. Naboer vil stadig være i stand til at oprette forbindelse til dit netværk, men angribere bruger ofte Wi-Fi-adaptere med stor radius handlinger.

Offentlige hotspots

Steder fra gratis Wi-Fi tiltrække cybersvindlere, fordi enorme mængder information passerer gennem dem, og alle kan bruge hackingværktøjer. Offentlige hotspots kan findes på cafeer, hoteller og andre offentlige steder. Men andre brugere af de samme netværk kan opsnappe dine data og for eksempel tage kontrol over dine Regnskaber på forskellige webtjenester.

Cookie beskyttelse. Nogle angrebsmetoder er virkelig så enkle, at alle kan bruge dem. Ildfår forlængelse til Firefox browser læser og viser automatisk andre brugeres konti på en liste, herunder Amazon, Google, Facebook og Twitter. Hvis en hacker klikker på en af ​​posterne på listen, modtager han straks fuld adgang til din konto og vil være i stand til at ændre brugerdata efter dit skøn. Firesheep knækker ikke adgangskoder, men kopierer kun aktive, ukrypterede cookies. For at beskytte dig selv mod sådanne aflytninger bør du bruge den særlige HTTPS Everywhere-tilføjelse til Firefox. Denne udvidelse tvinger onlinetjenester til altid at bruge en krypteret forbindelse via HTTPS protokol, hvis det understøttes af tjenesteudbyderens server.

Android beskyttelse. I den seneste tid har en fejl på operationsstuen tiltrukket sig alles opmærksomhed. Android system, som kunne give svindlere mulighed for at få adgang til dine konti på tjenester som Picasa og " Google Kalender", samt læse kontakter. Google Company fjernede denne sårbarhed i Android 2.3.4, men de fleste enheder, der tidligere er købt af brugere, har ældre versioner af systemet installeret. For at beskytte dem kan du bruge SyncGuard-applikationen.

WPA 2

Den bedste beskyttelse leveres af WPA2-teknologi, som bruges af producenter computerudstyr siden 2004. De fleste enheder understøtter denne type kryptering. Men ligesom andre teknologier har WPA2 også sin egen svaghed: Ved hjælp af et ordbogsangreb eller brute force-metode kan hackere knække adgangskoder - men kun hvis de er svage. Ordbøger gennemgår simpelthen de nøgler, der er gemt i deres databaser - som regel alle mulige kombinationer af tal og navne. Adgangskoder som "1234" eller "Ivanov" gættes så hurtigt, at hackerens computer ikke engang når at varme op.

Bruteforce-metoden foreslår ikke at bruge klar base data, men tværtimod at vælge en adgangskode ved at angive alle mulige kombinationer af tegn. På denne måde kan en angriber beregne en hvilken som helst nøgle – det eneste spørgsmål er, hvor lang tid det vil tage ham. NASA anbefaler i sine sikkerhedsretningslinjer en adgangskode på mindst otte tegn, og helst seksten. Først og fremmest er det vigtigt, at det består af små bogstaver og store bogstaver, tal og specialtegn. Det ville tage en hacker årtier at knække sådan en adgangskode.

Dit netværk er endnu ikke fuldt beskyttet, da alle brugere inden for det har adgang til din router og kan foretage ændringer i dens indstillinger. Nogle enheder giver ekstra funktioner beskyttelse, der også bør udnyttes.

Først og fremmest skal du deaktivere muligheden for at manipulere routeren via Wi-Fi. Desværre er denne funktion kun tilgængelig på visse enheder, såsom Linksys-routere. Alle moderne modeller Routere har også mulighed for at indstille en adgangskode til administrationsgrænsefladen, som giver dig mulighed for at begrænse adgangen til indstillinger.

Som ethvert program er routerens firmware ufuldkommen - små fejl eller kritiske huller i sikkerhedssystemet er ikke udelukket. Normalt spredes oplysninger om dette øjeblikkeligt over internettet. Tjek jævnligt efter ny firmware til din router (nogle modeller har endda en funktion automatisk opdatering). En anden fordel ved at blinke firmware er, at den kan tilføje nye funktioner til enheden.

Periodisk analyse netværkstrafik hjælper med at genkende tilstedeværelsen af ​​ubudne gæster. I routerstyringsgrænsefladen kan du finde information om, hvilke enheder der er tilsluttet dit netværk og hvornår. Det er sværere at finde ud af, hvor meget data en bestemt bruger har downloadet.

Gæsteadgang - et middel til at beskytte dit hjemmenetværk

Hvis du beskytter din router med en stærk adgangskode ved hjælp af WPA2-kryptering, er du ikke længere i fare. Men kun indtil du deler din adgangskode med andre brugere. Venner og bekendte, der med deres smartphones, tablets eller bærbare computere ønsker at få adgang til internettet via din forbindelse, er en risikofaktor. For eksempel kan muligheden for, at deres enheder er inficeret med malware, ikke udelukkes. Men på grund af dette behøver du ikke at nægte venner, da i topmodeller routere, såsom Belkin N eller Netgear WNDR3700, giver gæsteadgang specifikt til sådanne tilfælde. Fordel denne tilstand er at routeren opretter et separat netværk med din egen adgangskode, og den hjemlige er ikke brugt.

Sikkerhedsnøgle pålidelighed

WEP (WIRED EQUIVALENT PRIVACY). Bruger en pseudo-tilfældig talgenerator (RC4-algoritme) til at opnå nøglen, samt initialiseringsvektorer. Da sidstnævnte komponent ikke er krypteret, er det muligt for tredjeparter at gribe ind og genskabe WEP-nøglen.

WPA (WI-FI BESKYTTET ADGANG) Baseret på WEP-mekanismen, men tilbyder en dynamisk nøgle til udvidet sikkerhed. Nøgler genereret ved hjælp af TKIP-algoritmen kan knækkes ved hjælp af Bek-Tevs- eller Ohigashi-Moriya-angrebet. For at gøre dette dekrypteres individuelle pakker, manipuleres og sendes tilbage til netværket.

WPA2 (WI-FI BESKYTTET ADGANG 2) Bruger den pålidelige AES (Advanced Encryption Standard) algoritme til kryptering. Sammen med TKIP er der tilføjet CCMP-protokollen (Counter-Mode/CBC-MAC Protocol), som også er baseret på AES-algoritmen. Indtil nu har et netværk beskyttet af denne teknologi ikke kunne hackes. Den eneste mulighed for hackere er et ordbogsangreb eller "metode råstyrke"hvornår nøglen gættes ved at gætte, men hvornår kompleks adgangskode det er umuligt at samle det op.

Når man bygger trådløse netværk, er der også problemet med at sikre deres sikkerhed. Hvis i almindelige netværk information sendes over ledninger, så bruges radiobølger til trådløse løsninger, er ret let at opsnappe, hvis du har det rette udstyr. Driftsprincippet for et trådløst netværk fører til fremkomsten stort antal mulige sårbarheder over for angreb og penetrationer.

Udstyr til trådløse lokale netværk WLAN (trådløs Lokalområde Netværk) inkluderer point trådløs adgang og arbejdsstationer for hver abonnent.

AP adgangspunkter(Access Point) fungerer som koncentratorer, der sørger for kommunikation mellem abonnenter og hinanden, samt funktionen af ​​broer, der kommunikerer med kablets lokale netværk og internettet. Hvert adgangspunkt kan betjene flere abonnenter. Flere nærliggende adgangspunkter danner en adgangszone Trådløst internet, inden for hvilken alle abonnenter udstyret med trådløse adaptere, få adgang til netværket. Sådanne adgangszoner oprettes på overfyldte steder: lufthavne, universitetscampusser, biblioteker, butikker, forretningscentre osv.

Adgangspunktet har en SSID (Service Set Identifier). SSID er en 32-bit streng, der bruges som navnet på det trådløse netværk, som alle noder er knyttet til. SSID'et er påkrævet for at forbinde arbejdsstationen til netværket. For at knytte en arbejdsstation til et adgangspunkt skal begge systemer have samme SSID. Hvis arbejdsstation ikke har det påkrævede SSID, vil det ikke være i stand til at kontakte adgangspunktet og oprette forbindelse til netværket.

Den største forskel mellem kablede og trådløse netværk er tilstedeværelsen af ​​et ukontrolleret område mellem endepunkterne på det trådløse netværk. Dette giver angribere i umiddelbar nærhed af trådløse strukturer mulighed for at udføre en række angreb, som ikke ville være mulige i den kablede verden.

Når du bruger trådløs adgang til et lokalt netværk, øges sikkerhedstrusler betydeligt (fig. 2.5).

Ris. 2.5.

Vi lister de vigtigste sårbarheder og trusler ved trådløse netværk.

Radiobeacon-udsendelse. Adgangspunktet tænder for et udsendelsesbeacon ved en bestemt frekvens for at give besked til omgivelserne trådløse noder om din tilstedeværelse. Disse udsendelsessignaler indeholder grundlæggende oplysninger om det trådløse adgangspunkt, normalt inklusive SSID, og ​​inviterer trådløse noder til at registrere sig i området. Enhver arbejdsstation i standbytilstand kan hente SSID'et og tilføje sig selv til det relevante netværk. Beacon-udsendelse er en "medfødt patologi" af trådløse netværk. Mange modeller giver dig mulighed for at slukke for SSID-delen af ​​denne udsendelse for at gøre trådløs aflytning noget vanskeligere, men SSID'et sendes ikke desto mindre ved forbindelse, så det eksisterer stadig lille vindue sårbarheder.

WLAN opdagelse. For at detektere trådløse WLAN-netværk bruges f.eks. NetStumber-værktøjet sammen med satellit-navigator globale system GPS-positionering. Dette værktøj identificerer SSID'et for et WLAN og bestemmer også, om systemet bruges på det WEP-kryptering. Ansøgning ekstern antennebærbar computer gør det muligt at opdage WLAN-netværk, mens man går rundt i det ønskede område eller kører rundt i byen. En pålidelig metode til WLAN-detektion er at undersøge kontorbygningen med bærbar computer i hånden.

Aflytning. Aflytning udføres for at indsamle oplysninger om netværket, der formodes at blive angrebet senere. En aflytning kan bruge de indhentede data til at få adgang til netværksressourcer. Det udstyr, der bruges til at aflytte et netværk, er muligvis ikke mere sofistikeret end det, der bruges til rutinemæssig adgang til det pågældende netværk. Trådløse netværk tillader i sagens natur, at computere, der er placeret i en vis afstand derfra, kan forbindes til et fysisk netværk, som om disse computere var direkte på netværket. For eksempel kan en person, der sidder i en bil parkeret i nærheden, oprette forbindelse til et trådløst netværk placeret i en bygning. Et angreb gennem passiv aflytning er næsten umuligt at opdage.

Falske netværksadgangspunkter. En erfaren hacker kan oprette et falsk adgangspunkt, der simulerer netværksressourcer. Abonnenter kontakter intetanende dette falske adgangspunkt og giver det deres vigtige detaljer, såsom godkendelsesoplysninger. Denne type angreb bruges nogle gange i kombination med direkte jamming af det faktiske netværksadgangspunkt.

Denial of service. Fuldstændig lammelse af netværket kan være forårsaget af et DoS (Denial of Service) angreb - denial of service. Dens formål er at forstyrre brugeradgang til netværksressourcer. Trådløse systemer særligt modtagelige for sådanne angreb. Det fysiske lag i et trådløst netværk er det abstrakte rum omkring adgangspunktet. En angriber kan tænde en enhed, der fylder hele spektret ved driftsfrekvensen med interferens og ulovlig trafik - denne opgave giver ikke særlige vanskeligheder. Selve kendsgerningen af ​​et DoS-angreb på det fysiske niveau i et trådløst netværk er svært at bevise.

Man-in-the-midten angreb. Angreb af denne type udføres meget lettere på trådløse netværk end på kablede netværk, da det i tilfælde af et kablet netværk er nødvendigt at implementere bestemt type adgang til det. Typisk bruges man-in-the-middle-angreb til at ødelægge fortroligheden og integriteten af ​​en kommunikationssession. MITM-angreb er mere komplekse end de fleste andre angreb og kræver detaljerede oplysninger om netværket at udføre. En angriber forfalsker normalt identiteten af ​​en af ​​netværksressourcerne. Den bruger muligheden for at aflytte og ulovligt fange en datastrøm for at ændre dens indhold til at tjene nogle af dens formål, såsom spoofing af IP-adresser, ændring af MAC-adressen for at efterligne en anden vært osv.

Anonym internetadgang. Usikrede trådløse LAN'er giver hackere det bedst mulige anonym adgang for angreb via internettet. Hackere kan bruge usikret trådløst Organisation LAN at få adgang til internettet gennem det, hvor de vil udføre ulovlige handlinger uden at efterlade sig spor. En organisation med et ubeskyttet LAN bliver formelt en kilde til angrebstrafik rettet mod en anden computer system, som er forbundet med en potentiel risiko for juridisk ansvar for skader påført offeret for et hackerangreb.

Angrebene beskrevet ovenfor er ikke de eneste angreb, der bruges af hackere til at kompromittere trådløse netværk.