1.网络窃听。入侵者不需要与网络有物理连接,只需要使相关设备处于信息覆盖区域之内即可。
2.身份假冒。根据无线局域网的结构,可以假冒的身份有两种,即客户端身份的假冒和AP的假冒。客户端身份假冒是通过一些非法手段获取SSID,然后接入AP。虽然说AP可以实现基于MAC地址的访问控制方式,但是对于有经验的入侵者来说,将自己计算机的MAC地址改为通过窃听获得已授权用户计算机的MAC地址并不是什么难事。
如果是假冒AP,那么危害将更大,因为它可以对授权的客户端进行攻击。假冒AP的攻击可以细分为两种:一是入侵者有条件进入无线局域网范围之内,可以放置真实的AP设备,这样客户端就可能自动连接到该AP;另外一种假冒方式则是采取一些辅助工具,将入侵者的计算机伪装成AP,让客户端自动连接到假冒的AP,然后进行攻击。
3.重放攻击。入侵者通过某些方式截取客户端对AP的验证信息,然后将该信息重放,就可以达到非法访问AP的目的。
4.中间人攻击。这种攻击可以理解成在重放攻击的基础上进行的,它针对客户端和AP进行双重欺骗,以达到窃取、篡改信息的目的。
5.拒绝服务攻击。攻击者利用自己控制的AP,发出大量的中止命令,使终端断开连接。除此之外,还可以在无线局域网内放置其他一些频率相同的设备对其形成干扰。