国产果冻豆传媒麻婆入口,亚洲国产日韩精品一区二区三区,精品国产一区二区三区久久狼,蜜桃群交高潮小说

首頁>新聞資訊>業(yè)界動態(tài)

Fluke Networks 發(fā)布了新的簽名可防護(hù)無線局域網(wǎng)漏洞

發(fā)布時間 : 2012/01/24

華盛頓州埃弗里特 – 2012 年 1 月 24 日, – Fluke Networks 今天發(fā)布了用于 AirMagnet Enterprise 9.0 無線入侵檢測與預(yù)防系統(tǒng) (WIDS/WIPS) 的新的威脅簽名,包括用于近期發(fā)現(xiàn)的 Wi-Fi 保護(hù)設(shè)置 (WPS) PIN 暴力攻擊的簽名。 此次更新也包括用于防止域名服務(wù)器 (DNS) 和因特網(wǎng)控制消息協(xié)議 (ICMP) 隧道傳輸以及 802.11 模糊性攻擊的威脅簽名。

新簽名可防止影響無線局域網(wǎng) (WLAN) 的以下四種攻擊:

Wi-Fi 保護(hù)設(shè)置 PIN 暴力攻擊 – Wi-Fi 保護(hù)設(shè)置 (WPS) 是一種簡化方法,用來配置在某些接入點和客戶端所支持的安全設(shè)置。 2011 年 12 月 27 日,在 WPS 機(jī)制中報出一個嚴(yán)重漏洞,允許黑客獲取 PIN,進(jìn)而未經(jīng)授權(quán)連接到接入點 (AP)。 目前有兩個已知的攻擊工具可以利用這個漏洞。

DNS 隧道傳輸檢測 – 域名服務(wù)器 (DNS) 隧道技術(shù)是將 TCP 流量封裝到 DNS 數(shù)據(jù)包中的實踐方式。這種技術(shù)可用來通過 Wi-Fi 熱點或其他受保護(hù)的訪客接入端口免費(fèi)獲得未經(jīng)授權(quán)的連接。

ICMP 隧道傳輸檢測 – 與 DNS 隧道傳輸檢測相似,互聯(lián)網(wǎng)控制消息協(xié)議 (ICMP) 隧道技術(shù)將傳輸控制協(xié)議 (TCP) 流量封裝到 ICMP 數(shù)據(jù)包中的實踐方式。這種技術(shù)也可用來通過 Wi-Fi 熱點或其他受保護(hù)的訪客接入端口免費(fèi)獲得未經(jīng)授權(quán)的連接。

802.11 模糊性攻擊 – 802.11 模糊性技術(shù)是把無效的、非預(yù)期的或隨機(jī)數(shù)據(jù)引入到 802.11 架構(gòu)中,然后再把那些經(jīng)過修改的架構(gòu)重新傳播。這樣能夠?qū)δ繕?biāo)設(shè)備造成非預(yù)期的破壞,包括驅(qū)動程序崩潰、操作系統(tǒng)崩潰以及基于堆棧的溢出,從而允許在受影響的系統(tǒng)(包括 AP)上執(zhí)行任意代碼。

AirMagnet Enterprise 是唯一能夠立即生成簽名更新的 WLAN 安全系統(tǒng),以立即防止新威脅,并且自動把更新推送給客戶,無需要求安排停機(jī)時間或要求額外的 IT 資源。要查看由 Fluke Networks 發(fā)布的簽名更新完整列表,包括 Karmetasploit、AirDrop、AirPWN、Device Broadcasting XSS SSID 和 Ad-hoc Station Broadcasting Free Public Wi-Fi SSID 及更多內(nèi)容,請訪問 AirWISE 社區(qū)。 欲了解更多有關(guān) AirMagnet Enterprise 9.0的信息,請致電上海朗坤技術(shù)部。




相關(guān)新聞:
    暫無記錄