- 無線安全教程
- 無線安全 - 首頁
- 無線威脅
- 無線 - 訪問控制攻擊
- 無線安全 - 完整性攻擊
- 無線 - 機密性攻擊
- 無線安全 - 拒絕服務攻擊
- 無線安全 - 第 1 層拒絕服務
- 無線安全 - 第 2 層拒絕服務
- 無線安全 - 第 3 層拒絕服務
- 認證攻擊
- Rogue 接入點攻擊
- 客戶端錯誤關聯
- 配置錯誤的接入點攻擊
- Ad-Hoc 連線攻擊
- 無線入侵方法
- 無線流量分析(嗅探)
- 發起無線攻擊
- 破解無線攻擊
- 無線安全有用資源
- 無線安全 - 快速指南
- 無線安全 - 有用資源
- 無線安全 - 討論
配置錯誤的接入點攻擊
配置錯誤的 AP 是一種安全漏洞,如果被檢測到,是最容易被入侵的。最有可能遇到配置錯誤的 AP 的地方是家庭無線網路或非常小的企業。大型無線環境最有可能使用集中式管理平臺來控制數百或數千個 AP 並使它們保持同步,因此在那裡不太可能遇到任何配置錯誤。
導致無線破解的最常見配置錯誤區域包括:
一些 AP 配置保留為出廠預設設定,例如使用者名稱和密碼或預設 WLAN 廣播(SSID),並且預設設定可能在網際網路上特定供應商的手冊中找到。
人為錯誤 - 在整個組織的 AP 集上配置了高階安全策略,而其他 AP 則被遺忘並保留了預設的弱安全設定。
作為針對配置錯誤的 AP 的一項對策,組織應將持續的站點調查作為監控安全無線環境的工具。
一些 Linksys 無線家庭裝置的預設使用者名稱/密碼資料庫示例如下:
| 型號 | 使用者名稱 | 密碼 |
|---|---|---|
| BEFSR 系列 | (無)或 admin | admin |
| E 系列 | admin 或(無) | admin 或(無) |
| EA 系列 | admin | admin 或(無) |
| WAG 系列 | admin 或(無) | admin 或(無) |
| WRT 系列 | (無) | admin |
廣告