Results (
Vietnamese) 1:
[Copy]Copied!
Most WLAN interference is accidental. While anattacker could use a high-powered RF signalgenerator to "jam" transmissions, there are manyless expensive ways to intentionally DoS yourWLAN. For example: 802.11 Control frames can be used to "busy out"a channel so that no other station can transmit.Entering this continuous transmit mode is knownas a Queensland DoS attack. 802.11 Deauthenticate frames can be used todisconnect an individual station, or every stationassociated with a given AP. Sending a continuousstream of these forged frames is known as aDeauth Flood. 802.11 Associate frames consume AP resourcesby creating entries in the AP's association table.Flooding an AP with Associate frames fromrandom station MAC addresses can make the APtoo busy to service real users. Similar attacks can be launched using forged802.1X packets -- for example, 802.1X EAPLogoff Flood, EAP Start Flood, and EAP-of-Deathattacks. Spoofed Block Acknowledgement control framescan be used to disrupt high-throughput multimediastreams in WLANs that use this new 802.11nfeature. These and many other wireless DoS attacks arepossible because only 802.11 data frames can carrycryptographic integrity check or authenticationcodes used to detect forged messages. Theseattacks can be launched using off-the-shelf wirelesscards and readily-available shareware or open source tools, like airereplay and void11. Theattacker just needs to be close enough to yourWLAN to capture a little traffic to identify victims. Fortunately, most WIPS can recognize these DoSattack signatures. A WIPS can alert you to 802.11or 802.1X floods, based on configured ratethresholds. A WIPS can also help you establish aperformance baseline for your WLAN, so that youcan tune attack thresholds. For example, an Associate Flood alert will be generated when aspecific AP receives more than N Associates perminute, when N depends on the normal userbehavior for your network. In addition, a WIPS can help you spot emergingattack patterns. For example, an attacker mayprecede an Evil Twin attack with a Deauth Flood. A WIPS can help you link these two attacks. Anattacker may move from AP to AP, performingsimilar attacks, from different MAC addresses. AWIPS can help you spot this behavior, generatingan escalated alert that draws more immediateattention to the attack in progress. Without a WIPS, some DoS attacks might be chalked up tointermittent performance problems. A WIPS givesyou the ability to look back to see whethersuspicious or known activity occurred around thetime a WLAN failure was reported. For immediate investigation of an attack on aremote site, put a WIPS agent (i.e., an AP assignedto operate in full-time WIPS mode or a dedicatedsensor) into capture mode. By capturing the attackin progress, you can determine affected systemsand gather evidence to support disciplinary or legal actions. You may also want to put MAC addressestham gia vào cuộc tấn công qua trên một danh sách xem"" vì vậy màưu tiên cảnh báo có thể nhắc hành động nhanh chóng nếu vàKhi những kẻ tấn công trở lại. Một số thậm chí WIPSthực hiện hành động chống DoS "tấn công trở lại" có thểđược tự động kích hoạt để giảm mức độ nghiêm trọng hoặc thời gian của một cuộc tấn công DoS được phát hiện. Như với sự can thiệp, một WIPS có thể giúp bạncơ thể xác định vị trí DoS tấn công nguồn. Tuy nhiên,kẻ tấn công độc hại có thể không dính khoảng dài, vì vậyTìm kiếm ngay trong khuôn viên có thể chứng minh vô ích trừ khi thực hiệnmột cách nhanh chóng. Hơn nữa, quyết định trước cho dùTìm nhân viên nên cố gắng để xác định thủ phạm, phát hành một cảnh báo, gọi an ninh, vv. Hãy nhớ rằng, cáckẻ tấn công có thể hoạt động từ một khu vực, như mộtnhiều bãi đậu xe gần đó, nơi mà bạn thực sự không cóthẩm quyền. Kết luận những biện pháp này có thể hữu ích để phát hiện, chẩn đoán,và đáp ứng với sự can thiệp của đài phát thanh và cuộc tấn công DoS.Nhưng không ai trong số các bước sau có thể hoàn toàn cách nhiệtWLAN của bạn. Nếu không dây là rất quan trọng để doanh nghiệp của bạn, tạo ra một kế hoạch dự phòng. Dây mạng thường xuyênsử dụng các biện pháp sẵn sàng cao thích liên kết đa dạng,bộ định tuyến dự phòng, và điện liên tụcnguồn cung cấp. Áp dụng tư duy này cho mạng WLAN của bạnbởi lấy lợi thế của tiêu chuẩn RF can thiệptránh kỹ thuật như lựa chọn tần số năng động (DFS) và xem xét ở đâu, khi nào, vàlàm thế nào lựa chọn thay thế dây nào áp dụng khi tất cảbiện pháp khắc phục không dây đã bị kiệt sức.
Being translated, please wait..
