Top 3 vulnerabilități de securitate Wi-Fi

Autor: Robert Simon
Data Creației: 24 Iunie 2021
Data Actualizării: 1 Iulie 2024
Anonim
Cât de inteligente sunt sistemele de securitate de azi - 5 exemple impresionante
Video: Cât de inteligente sunt sistemele de securitate de azi - 5 exemple impresionante

Conţinut


Sursa: Joruba / Dreamstime

La pachet:

Tehnologia Wi-Fi a dus la o explozie de conectivitate, dar acest mediu de comunicare are unele vulnerabilități. Dacă nu sunt luate măsuri de precauție adecvate, rețelele pot fi lăsate larg deschise pentru hackeri.

Înființarea tehnologiei Wi-Fi a început într-o nouă epocă în această etapă a istoriei mondiale cunoscută sub numele de Era informațională. De parcă proliferarea internetului nu ar fi fost suficient de groaznică, tehnologia Wi-Fi a dus la o explozie de conectivitate pentru milioane de americani cărora li se oferă informații de ultimă oră la îndemână.

Cu toate acestea, ca în orice mediu de comunicare, există anumite neajunsuri care, de cele mai multe ori, lasă inutilul bystander cunoscut drept utilizator final susceptibil la anumite vulnerabilități de securitate. Înainte de a face ceva drastic, cum ar fi, să spunem, folosiți o conexiune Ethernet (știu. Este vorba despre o nebunie.), Verificați vulnerabilitățile cheie care există în prezent în standardul IEEE 802.11. (Obțineți informații de fundal cu privire la standardele 802.11 în 802.Ce? Ce înseamnă sensul familiei 802.11.)


Configurații implicite

Configurațiile implicite ar putea fi probabil un subiect pentru discuții în orice conversație de securitate a computerului, conferință sau carte albă. Routerele, comutatoarele, sistemele de operare și chiar și telefoanele mobile au configurații care nu pot fi modificate, care pot fi exploatate de către persoane care sunt la curent cu astfel de lucruri.

În ceea ce privește Wi-Fi-ul, configurațiile implicite sunt deosebit de periculoase atunci când sunt lăsate, pur și simplu pentru că mediul (în aer liber) folosit este disponibil pentru toată lumea într-o anumită rază geografică. În esență, nu vrei să fii casa cu ușile deblocate și geamurile deschise în mijlocul unui cartier rău.

Deci, care sunt unele dintre aceste configurații implicite? Ei bine, acest lucru depinde cu adevărat de produs și de vânzător, dar păstrarea tuturor în conținutul Wi-Fi, cel mai de seamă producător de puncte de acces wireless este Cisco. Pentru mediile de întreprindere, este utilizat în mod obișnuit punctul de acces wireless Cisco Aironet, în timp ce linia de produse Linksys a Cisco este utilizată în mod uzual pentru implementări rezidențiale. Conform site-ului Cisco, toate punctele de acces wireless Cisco care își folosesc software-ul IOS au un nume de utilizator implicit Cisco și o parolă implicită de Cisco. Acum, ignorând înțelepciunea implicată în publicarea acestui mic fapt online, imaginați-vă ramificațiile, în special pentru o organizație. Un tânăr hacker întreprinzător ar fi, fără îndoială, recunoscător veșnic că nu trebuie să piardă timp prețios cu un cracker de parole - el se poate scufunda chiar în adulmecarea traficului wireless al organizațiilor.


Lecția? Modificați numele de utilizator și parolele implicite. Este aceasta? De fapt nu. În timp ce numele de utilizator și parolele implicite sunt probabil cele mai vizibile - fără să mai vorbim de configurația implicită periculoasă, există și altele care merită să fie modificate. De exemplu, conform unui studiu realizat de Institutul SANS, punctele de acces wireless Cisco utilizate în mod obișnuit, cum ar fi Linksys (o filială deținută de Cisco) și Cisco au identificatori de seturi de servicii implicite (SSID) intitulate Linksys și tsunami respectiv.

Acum, cunoașterea SSID-ului unei rețele nu reprezintă și în sine reprezintă o vulnerabilitate a securității, dar de ce să acordați informații deloc hackerilor posibili? Nu există niciun motiv pentru a face acest lucru, atât de obscur cât mai mult despre rețeaua organizației dvs. și obligați-i pe hackeri să lucreze puțin mai mult.

Puncte de acces în roșu

Un punct de acces necinstit este un punct de acces wireless care este plasat ilicit în interiorul sau pe marginile unei rețele Wi-Fi. În cadrul întreprinderii, punctele de acces necinstit sunt denumite în mod obișnuit amenințări privilegiate și, de obicei, au fost întâlnite în rândul angajaților care doresc să aibă acces Wi-Fi în cadrul organizațiilor care nu au Wi-Fi disponibil. Acest lucru se realizează prin conectarea unui punct de acces wireless la o conexiune Ethernet din rețea, oferind astfel o cale neautorizată în resursele rețelei. Acest lucru se realizează adesea în rețelele care nu au o politică bine gândită de securitate portuară.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de software care poate schimba viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

O altă implementare a unui punct de acces necinstit implică persoane nefaste care încearcă să perturbe sau să intercepteze o organizație rețea Wi-Fi existentă. Într-un atac tipic, hackerii se poziționează în raza rețelei Wi-Fi a unei organizații cu un punct de acces wireless propriu. Acest punct de acces necinstit începe să accepte balize din punctele legale de acces wireless ale organizației. Apoi începe să transmită balize identice prin mesagerie de difuzare.

Fără cunoașterea diverșilor utilizatori finali din cadrul organizației, dispozitivele lor wireless (laptopuri, telefoane mobile etc.) încep să transmită traficul lor legitim către punctul de acces necinstit. Aceasta poate fi combătută cu bune practici de securitate Wi-Fi, dar aceasta revine la subiectul de configurații implicite de mai sus. Acestea fiind spuse, chiar și fără o politică robustă de securitate Wi-Fi în vigoare, este posibil ca un punct de acces necinstit să nu poată intercepta traficul, dar ar putea să consume în continuare cantități mari de resurse de rețea și să provoace o cantitate semnificativă de congestionare a rețelei.

Criptare Looney Tunes

La începutul anului 2007, cercetătorii au reușit să creeze WP-ul echivalent cu confidențialitatea (WEP) în mai puțin de un minut. În 2008, protocolul Wi-Fi Protected Access (WPA) a fost parțial crăpat de cercetătorii din Germania. WPA a fost considerat pe larg răspunsul la punctele slabe destul de profunde din cadrul WEP, dar acum standardul auriu acceptat în mod obișnuit în cadrul criptării Wi-Fi este a doua generație de WPA; și anume WPA2. (Doriți să aflați mai multe despre diferite tipuri de rețele? Consultați MAN WAN PAN MAN: Aflați diferențele dintre aceste tipuri de rețea.)

Protocolul WPA2 folosește Standardul avansat de criptare (AES) și este considerat pe larg ca soluția pe termen lung pentru criptarea Wi-Fi. Dar este într-adevăr? Este posibil ca poate, doar poate, ceva doctorat. candidat la o universitate tehnică de renume mondial este pe cale să încalce formidabilul protocol WPA2? Aș susține că acest lucru este nu numai posibil, ci și probabil. La urma urmei, jocul de criptare este ilustrarea consumată a Coyote și Roadrunner; tocmai când Coyote pare să aibă victoria în stăpânirea lui, înfrângerea îl zdrobește sub formă de nicovală Acme.

Menținerea în fața hackerilor

Deci, ținând cont de toate aceste principii, asigurați-vă că sunteți atenți la ce tip de trafic vă permiteți să vă traversați rețeaua Wi-Fi și să fiți și mai atenți la care accesează rețeaua ta. Ca întotdeauna, diligența este cheia pentru securizarea rețelei dvs. deoarece niciun standard de criptare, dispozitiv hardware sau sistem de detectare a intruziunilor nu poate înlocui cu adevărat un administrator de securitate prudent.