当前位置:文档之家› 网络信息安全课件教案-第5章物理网络层概述

网络信息安全课件教案-第5章物理网络层概述


基于验证的攻击
设备验证:无线设备与AP互相验证
AP配置验证:访问配置菜单,试图修改AP的网络安全特性
恶意接入点:合法用户擅自安装AP并隐瞒 AP有安全隐患,为攻击者埋下伏笔 允许用户绕过内部安全网络,降低整体安全性 对策:NAC,防止未授权用户访问有线网络;扫描发现恶意AP
非法接入点:攻击者将自己的AP伪装成有效AP 不加密AP
协议更复杂 帧格式更复杂 漏洞更多 攻击更常见
基于头部的攻击
无线以太网帧头部大多数域由硬件控制器控制 基于头部的攻击有限 导致攻击设备不能正常通信
基于协议的攻击
协议主要由硬件实现,实施攻击较复杂
攻击:
将数据包嵌入介质中 探测/钓鱼 发送大量信号引起阻塞
减少探测的方法:
加密 NAC(Network Access Control) 避免使用人名、公司名、家庭地址作为SSID
基于协议的攻击(无) 网络控制器故障
基于验证的攻击(较难) ARP攻击 填满交换机地址表 源地址与其中一台设备相同 对策:网络访问控制NAC 验证连接ISP的设备
基于流量的攻击(容易) 流量嗅探 用大类的流量造成网络崩溃 对策:加密,VLAN
无线以太网协议?
802.11(a-z)
Wifi 802.11a或802.11b 11Mbps~54Mbps 100m
网络嗅探
AP (Access Point)访D:Service Set ID
发现AP--接入网络--发送流量
CSMA/CA 介质空闲,等待随机时间片
无线以太网 VS 有线以太网
验证密钥 会话密钥 对抗流量嗅探
常用对策——VLAN
虚拟局域网VLAN
静态VLAN 基于固定端口 对抗ARP攻击 防止端口映射表攻击
动态VLAN 基于设备的硬件地址 根据硬件地址验证设备
常用对策——NAC
网络访问控制NAC 验证每一台设备 使用动态VLAN强制通过基于策略分割的设备执行策略 如果为授权则不允许访问网络或隔离为一个独立的网络
第5章 物理网络层概述
针对物理网络层常见的攻击方法
硬件地址欺骗 网络嗅探 物理攻击
以太网
Q:接收方如何知道帧的长度?
CSMA/CD载波侦听多路访问/冲突检测 先听后说,边说边听 改善:以太网交换机,端口表
针对有线网络协议的攻击?
基于头部的攻击(有限) 源地址与目标地址设成相同 过短或过长数据包(>1500B, <46B) 依靠设备自身安全
本章小结
本次课需要熟练掌握物理网络层存在的漏洞与攻击,了解对策及相关技 术。
课后作业
1、教材P82课后作业11-14 2、预习附录A 密码学 3、复习第5章,下次课测验,准备空白纸一张。
获取AP访问控制权 对策:修改AP默认密码,加密
基于流量的攻击
无线网络流量嗅探
对策:加密
WEP:Wired Equivalent Privacy有线等效保密。对在两台设备之间无线 传输的数据进行加密,防止窃听或入侵
WPA:Wi-Fi Protect Access, Wi-Fi访问保护协议,同时使用验证和加密, 为家庭或企业设计
相关主题