2.身份假冒。根據無線局域網的結構,可以假冒的身份有兩種,即客戶端身份的假冒和AP的假冒。客戶端身份假冒是通過一些非法手段獲取SSID,然後接入AP。雖然說AP可以實現基於MAC地址的訪問控制方式,但是對於有經驗的入侵者來說,將自己計算機的MAC地址改為通過竊聽獲得已授權用戶計算機的MAC地址並不是什麼難事。
如果是假冒AP,那麼危害將更大,因為它可以對授權的客戶端進行攻擊。假冒AP的攻擊可以細分為兩種:一是入侵者有條件進入無線局域網范圍之內,可以放置真實的AP設備,這樣客戶端就可能自動連接到該AP;另外一種假冒方式則是采取一些輔助工具,將入侵者的計算機偽裝成AP,讓客戶端自動連接到假冒的AP,然後進行攻擊。
3.重放攻擊。入侵者通過某些方式截取客戶端對AP的驗證信息,然後將該信息重放,就可以達到非法訪問AP的目的。
4.中間人攻擊。這種攻擊可以理解成在重放攻擊的基礎上進行的,它針對客戶端和AP進行雙重欺騙,以達到竊取、篡改信息的目的。
5.拒絕服務攻擊。攻擊者利用自己控制的AP,發出大量的中止命令,使終端斷開連接。除此之外,還可以在無線局域網內放置其他一些頻率相同的設備對其形成干擾。
From:http://tw.wingwit.com/Article/Network/201309/3850.html