Топ 3 уязвимости в Wi-Fi защитата

Автор: Robert Simon
Дата На Създаване: 24 Юни 2021
Дата На Актуализиране: 12 Може 2024
Anonim
Уязвимости беспроводных сетей Wifi и их защита
Видео: Уязвимости беспроводных сетей Wifi и их защита

Съдържание


Източник: Joruba / Dreamstime

За вкъщи:

Wi-Fi технологията доведе до експлозия на свързаност, но този комуникационен носител има някои уязвими места. Ако не бъдат взети правилни предпазни мерки, мрежите може да се оставят широко отворени за хакери.

Създаването на Wi-Fi технология даде началото на нова под-ера в този етап от световната история, известна като информационната ера. Сякаш разпространението на интернет не е достатъчно разтърсващо Земята, Wi-Fi технологията доведе до експлозия на свързаност за милиони американци, които са буйни за актуална информация на една ръка разстояние.

Въпреки това, както във всеки комуникационен носител, съществуват някои недостатъци, които твърде често оставят невинния наблюдател, известен като краен потребител, податлив на определени уязвимости в сигурността. Преди да направите нещо драстично, например, да използвате Ethernet връзка (знам. Това е луд разговор.), Проверете основните уязвимости, които съществуват в момента в IEEE 802.11 стандарта. (Вземете малко информация за стандартите 802.11 в 802. Какво? Създаване на смисъл на семейство 802.11.)


Конфигурации по подразбиране

Конфигурациите по подразбиране вероятно могат да бъдат тема за обсъждане във всеки разговор за компютърна сигурност, конференция или бяла книга. Рутерите, комутаторите, операционните системи и дори мобилните телефони имат нестандартни конфигурации, които, ако останат непроменени, могат да бъдат експлоатирани от лица, които са в крак с подобни неща.

В рамките на Wi-Fi конфигурациите по подразбиране са особено опасни, когато се оставят, тъй като просто използваната среда (открит въздух) е достъпна за всички в определен географски радиус. По същество не искате да бъдете къщата с отключените врати и отворените прозорци насред лош квартал.

И така, какви са някои от тези конфигурации по подразбиране? Е, това наистина зависи от продукта и доставчика, но като държим всичко в рамките на Wi-Fi, най-известният производител на безжични точки за достъп е Cisco. За корпоративни среди обикновено се използва безжичната точка за достъп на Cisco Aironet, докато линията продукти на Cisco Linksys обикновено се използва за жилищни внедрения. Според уебсайта на Cisco всички точки за безжичен достъп на Cisco, които използват софтуера си IOS, имат потребителско име по подразбиране Cisco и парола по подразбиране на Cisco, Сега, пренебрегвайки мъдростта, свързана с публикуването на този малък факт в интернет, представете си последствията, особено за организация. Предприемчивият млад хакер без съмнение ще бъде вечно благодарен, че няма нужда да губи ценно време с кракер за парола - той може да се гмурне право да подуши безжичен трафик на организации.


Урокът? Променете потребителските имена и пароли по подразбиране. Това ли е? Всъщност не. Въпреки че потребителските имена и пароли по подразбиране са може би най-забележителните - да не говорим за опасни - конфигурация по подразбиране, има и други, които все още си струва да се променят. Например, според проучване на SANS Institute, често използваните точки за безжичен достъп на Cisco като Linkys (дъщерно дружество на Cisco) и Cisco имат идентификатори за задаване на услуги по подразбиране (SSID) Linksys и цунами съответно.

Сега знанието за SSID на мрежата само по себе си не представлява уязвимост за сигурността, но защо изобщо да предоставят каквато и да е информация на възможни хакери? Няма причина да го правите, затова затъмнявайте колкото се може повече за мрежата на вашата организация и принуждавайте хакерите да свършат малко повече работа.

Rogue точки за достъп

Измамната точка за достъп е безжична точка за достъп, която е незаконно поставена в или в краищата на Wi-Fi мрежа. В рамките на предприятието измамните точки за достъп обикновено се наричат ​​вътрешни заплахи и обикновено се срещат сред служители, които желаят да имат достъп до Wi-Fi в организации, които нямат наличен Wi-Fi. Това става чрез свързване на безжична точка за достъп до Ethernet връзка в рамките на мрежата, като по този начин се осигурява неоторизиран достъп до мрежови ресурси. Това често се осъществява в мрежи, които нямат добре обмислена политика за сигурност на пристанищата.

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви

Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

Друга реализация на измамна точка за достъп включва нечестиви лица, които се опитват да прекъснат или да пресекат организации, съществуващи Wi-Fi мрежа. При типична атака хакерите се позиционират в обхвата на Wi-Fi мрежа на организацията със собствена точка за безжичен достъп. Тази измамна точка за достъп започва да приема маяци от законните точки за безжичен достъп на организацията. Тогава той започва да предава идентични маяци чрез излъчване на съобщения.

Независимо от различните крайни потребители в организацията, техните безжични устройства (лаптопи, iPhone и др.) Започват да предават законния си трафик към измамната точка за достъп. Това може да се пребори с добрите практики за защита на Wi-Fi, но това се връща към темата за конфигурациите по подразбиране по-горе. Въпреки това, дори без да има стабилна политика за сигурност на Wi-Fi, една измамна точка за достъп може да не е в състояние да прехване трафика, но все пак може да консумира големи количества мрежови ресурси и да причини значително количество задръствания в мрежата.

Шифроване Looney Tunes

В началото на 2007 г. изследователите успяха да разрушат Wired Equivalent Privacy (WEP) за по-малко от една минута. През 2008 г. протоколът Wi-Fi Protected Access (WPA) беше частично взломен от изследователите в Германия. WPA се смята за отговор на доста дълбоките слабости в рамките на WEP, но сега общоприетият златен стандарт в Wi-Fi криптирането е второто поколение на WPA; а именно WPA2. (Искате да научите повече за различните типове мрежи? Вижте LAN WAN PAN MAN: Научете разликите между тези типове мрежи.)

Протоколът WPA2 използва Стандартен стандарт за шифроване (AES) и се счита за дългосрочно решение за Wi-Fi криптиране. Но наистина ли е? Възможно ли е, че може би, просто може би, някой доктор на науките. кандидат в някой световноизвестен технически университет е на крачка от нарушаването на страхотния протокол WPA2? Бих твърдял, че това е не само възможно, но и вероятно. В края на краищата играта за криптиране е съвършената илюстрация на койот и Roadrunner; точно когато Койотът сякаш има победа в схващането си, поражението го смазва под формата на наковалня на Акме.

Поддържане на хакери

Така че, имайки предвид всички тези принципи, уверете се, че имате предвид какъв тип трафик ви позволява да обикаля вашата Wi-Fi мрежа и бъдете още по-внимателни към Кой осъществява достъп до вашата мрежа. Както винаги, старанието е ключът към осигуряването на вашата мрежа, тъй като нито един стандарт за криптиране, хардуерно устройство или система за откриване на проникване не могат наистина да заменят предпазливия администратор на сигурността.