![]() |
|
論壇說明 |
歡迎您來到『史萊姆論壇』 ^___^ 您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的! 請點擊這裡:『註冊成為我們的一份子!』 |
![]() ![]() |
|
主題工具 | 顯示模式 |
![]() |
#1 |
|
![]() 最近實在忍太久, 於是砸錢買下3Com的AP(3crwe554g72)跟無線卡.搞半天, 在安全防護上只給他設定Mac address而已, WEP跟WPA沒有使用, 因為怕減低速度.(常常得傳G級以上的檔案). 想請教各位大大的是, 聽說MAC ADDRESS可以假冒進而連線AP, 是不是真的. 假如是的話, 假冒Mac address是否簡單到一般人都會運用? 謝謝啦.
|
送花文章: 0,
![]() |
![]() |
#2 (permalink) |
註冊會員
![]() |
![]() 好像是真的吧∼這方法弟懂得也不多^^
但是在下面這篇文章中是有提到的! WEP不夠安全…也能透過工具來破解! http://www.adcom.com.tw/news/News_Re...e_SOHO-TZW.htm 階段以 Wireless Equivalent Privacy (WEP) 是不安全的方案, 雖然 802.11 指定 WEP 為其安全標準協定, WEP 採用 RC4 加密, 是有基本的安全功能, 但是 加密的 Key 是很脆弱的, 使用現成的工具軟體 (AirSnort, WEPCrack), 加密的 Key 可在五小時內被破解, 802.11 採用基本 Password 及 SSID簡易的用戶認証功能 Authentication與 Access Point 建立認証程序, 不過這組 Password 卻是以 “明碼” 傳送的, 採用易被偵測的 MAC address 控管方案, 許多 AP 採用 MAC address 來作存取控管, 入侵者也可輕易偵測出 MAC address 並假冒後與 AP 取得連線。 那未來的安全標準如何 ? IEEE 都還在規劃中, 新產品尚未推出, 目前是各廠商各自提出解決方案, 但是實際應用上都面臨了管理設定複雜建置推展不易、 被單一廠商方案限制, 方案太多無標準可循等…幾個問題. 除非企業提供夠安全的 WLAN 無線上網, 不然用戶會為了方便上網而自行購置安裝非法 Access Point,這些沒有經過安全控管的 AP 將會是危害到企業安全漏洞, 開車掃描的入侵者是非常容易破解 WEP 加密法入侵或竊取無線電波傳送的重要機密信件與帳戶密碼資料。 多貼一篇文章供您參考! ![]() http://www.cert.org.tw/document/column/show.php?key=51 |
![]() |
送花文章: 0,
![]() |