- 无线安全教程
- 无线安全 - 首页
- 无线威胁
- 无线 - 访问控制攻击
- 无线安全 - 完整性攻击
- 无线 - 机密性攻击
- 无线安全 - 拒绝服务攻击
- 无线安全 - 第 1 层拒绝服务
- 无线安全 - 第 2 层拒绝服务
- 无线安全 - 第 3 层拒绝服务
- 认证攻击
- Rogue 接入点攻击
- 客户端错误关联
- 配置错误的接入点攻击
- Ad-Hoc 连接攻击
- 无线入侵方法
- 无线流量分析(嗅探)
- 发起无线攻击
- 破解无线攻击
- 无线安全有用资源
- 无线安全 - 快速指南
- 无线安全 - 有用资源
- 无线安全 - 讨论
配置错误的接入点攻击
配置错误的 AP 是一种安全漏洞,如果被检测到,是最容易被入侵的。最有可能遇到配置错误的 AP 的地方是家庭无线网络或非常小的企业。大型无线环境最有可能使用集中式管理平台来控制数百或数千个 AP 并使它们保持同步,因此在那里不太可能遇到任何配置错误。
导致无线破解的最常见配置错误区域包括:
一些 AP 配置保留为出厂默认设置,例如用户名和密码或默认 WLAN 广播(SSID),并且默认设置可能在互联网上特定供应商的手册中找到。
人为错误 - 在整个组织的 AP 集上配置了高级安全策略,而其他 AP 则被遗忘并保留了默认的弱安全设置。
作为针对配置错误的 AP 的一项对策,组织应将持续的站点调查作为监控安全无线环境的工具。
一些 Linksys 无线家庭设备的默认用户名/密码数据库示例如下:
| 型号 | 用户名 | 密码 |
|---|---|---|
| BEFSR 系列 | (无)或 admin | admin |
| E 系列 | admin 或(无) | admin 或(无) |
| EA 系列 | admin | admin 或(无) |
| WAG 系列 | admin 或(无) | admin 或(无) |
| WRT 系列 | (无) | admin |
广告