随着无线局域网的普及,作为其核心设备的路由器,也在向着轻便化,易用化,大众化的方向发展。但“一键式”的操作模式和各厂商出于成本的考虑,路由设备的安全性令人担忧。有鉴于此,本文着重分析了路由设备在固件上存在的一些安全隐患,从而引出一种新型的,更为巧妙的伪接入点攻击方案。这种方案借鉴“Cham e bon’病毒替换路由设备固件的思路,结合缓冲区溢出优化固件替换所需的流程。相比于传统的伪接入点攻击为达到欺骗W DS而采用频繁更改自身传输功率以匹配合法接入点的RSS值的方式,这种攻击方案能够更加隐蔽且高效地完成入侵。同时,本文在对该方案进行详细阐述和论证的基础上也提出了基于软件定义安全(SDS)的防范策略。主要研究成果总结如下:
1、深入分析并总结了路由设备的固件存在哪些可能的漏洞与隐患;
2、将缓冲区溢出与伪接入点攻击进行了较好的结合,使得固件漏洞利用最大化;
3、提出基于软件定义安全( SDS)的防范策略,改进传统的无线入侵检测。
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
全部0条评论
快来发表一下你的评论吧 !