本章涵盖了多个各式各样的专门针对“由“有线等效保密协议”WEP保护的无线网络”的攻击方式。这些部署在“小型办公室”或“家庭作坊”的SOHO网络上有一些共同的基本特征,就是使用“有线等效保密协议”认证方式,隐藏了“服务集标识”,设置了“允许通过的MAC地址列表”。这些技术永远不会被应用于对安全级别要求很高的敏感的网络中,但在一些大型企业的零售仓库中,这类产品或产品参数设置的部署却仍然是司空见惯的现象。使用便捷的工具,无论是Microsoft的Windows操作系统,Mac上的OS X操作系统,还是应用广泛的Linux操作系统,一个黑客可以针对这些系统的弱点进行多数方式的攻击。这既包括对无线网络中数据包的捕获,也包括获得对网络的非认证访问(unauthorized access)。
要防御黑客对“有线等效保密协议”认证方式的攻击,建议的缓解策略是,在部署的时候避免使用“有线等效保密协议”认证,而全部改换为“Wi-Fi保护访问版本2”认证。不过,这并不意味着“Wi-Fi保护访问版本2”认证对于无线网络的安全就是一劳永逸的,因为在下一章,你会看到“Wi-Fi保护访问版本2”认证中也存在一些不足。