3 вразливості безпеки Wi-Fi

Автор: Robert Simon
Дата Створення: 24 Червень 2021
Дата Оновлення: 1 Липня 2024
Anonim
3. Этические Хакинг
Відеоролик: 3. Этические Хакинг

Зміст


Джерело: Joruba / Dreamstime

Винос:

Технологія Wi-Fi призвела до вибуху підключення, але цей носій інформації має деякі вразливі місця. Якщо не будуть вжиті належні заходи безпеки, мережі можуть залишатися широко відкритими для хакерів.

Початок технології Wi-Fi спричинив нову епоху на цьому етапі всесвітньої історії, відомому як інформаційна ера. Наче розповсюдження Інтернету було недостатньо зруйнованим на Землі, технологія Wi-Fi призвела до вибуху підключення для мільйонів американців, які несамовитий, щоб оновлювати інформацію, що знаходиться в хвилині, під рукою.

Однак, як і в будь-якому комунікаційному середовищі, існують певні недоліки, які занадто часто залишають невинного спостерігача, відомого як кінцевого користувача, сприйнятливого до певних уразливих ситуацій безпеки. Перш ніж робити щось кардинальне, як-от скажімо, використовувати підключення до Ethernet (я знаю. Це божевільна розмова), ознайомтеся з ключовими вразливими місцями, які зараз існують у стандарті IEEE 802.11. (Отримайте деяку довідкову інформацію про стандарти 802.11 в 802. Що? Створення сенсу сім'ї 802.11.)


Конфігурації за замовчуванням

Конфігурації за замовчуванням, ймовірно, можуть бути темою для обговорення в будь-якій розмові про безпеку комп'ютера, конференції або в документі. Маршрутизатори, комутатори, операційні системи та навіть мобільні телефони мають нестандартні конфігурації, які, якщо їх не змінити, можуть бути використані людьми, які знаходяться в курсі таких речей.

У конфігурації Wi-Fi конфігурації за замовчуванням особливо небезпечні, якщо залишити їх просто тому, що використовуване середовище (відкрите повітря) доступне для всіх у певному географічному радіусі. По суті, ви не хочете бути будинком із незамкненими дверима та відкритими вікнами посеред поганого сусідства.

Отже, які є ці конфігурації за замовчуванням? Ну, це дійсно залежить від продукту і постачальника, але, зберігаючи все в межах Wi-Fi, найвідомішим виробником бездротових точок доступу є Cisco. Для корпоративних середовищ зазвичай використовується бездротова точка доступу Cisco Aironet, тоді як лінія продуктів Linksys Linksys зазвичай використовується для житлових розгортань. Згідно з веб-сайтом Cisco, усі точки бездротового доступу Cisco, які використовують своє програмне забезпечення IOS, мають ім'я користувача за замовчуванням Cisco і пароль за замовчуванням Cisco. Тепер, нехтуючи мудрістю, пов’язаною з публікацією цього маленького факту в Інтернеті, уявіть собі наслідки, особливо для організації. Заповзятливий молодий хакер, без сумніву, буде вічно вдячний, що йому не потрібно витрачати дорогоцінний час на злому пароля - він може зануритися прямо в обнюхування бездротового трафіку організацій.


Урок? Змініть імена користувачів та паролі за замовчуванням. Це це? Власне, ні. Хоча імена користувачів та паролі за замовчуванням є, мабуть, найбільш яскравими - не кажучи вже про небезпечну конфігурацію за замовчуванням, є й інші, які все-таки варто змінити. Наприклад, згідно з дослідженням інституту SANS, широко використовувані точки бездротового доступу Cisco, такі як Linksys (дочірня компанія Cisco) та Cisco, мають ідентифікатори набору послуг за замовчуванням (SSID) Linksys і цунамі відповідно.

Тепер знання SSID мережі саме по собі не представляє вразливості безпеки, але навіщо взагалі передавати будь-яку інформацію можливим хакерам? У цього немає причин, тому затьмарюйте якнайбільше мережу вашої організації та змушуйте хакерів робити трохи більше роботи.

Негідні точки доступу

Негідна точка доступу - це точка бездротового доступу, яка незаконно розміщена в межах або на краях мережі Wi-Fi. У межах підприємства, зловмисні точки доступу зазвичай називають інсайдерськими загрозами, і вони, як правило, зустрічаються серед працівників, які бажають мати доступ до Wi-Fi в організаціях, у яких немає Wi-Fi. Це робиться шляхом підключення бездротової точки доступу до з'єднання Ethernet всередині мережі, тим самим забезпечуючи несанкціонований проспект до мережевих ресурсів. Це часто здійснюється в мережах, які не мають чітко продуманої політики безпеки порту.

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя

Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

Інша реалізація недобросовісної точки доступу передбачає нечисленних людей, які намагаються порушити або перехопити організації, що існують в мережі Wi-Fi. У типовій атаці хакери розміщуються в межах мережі Wi-Fi організації з власною бездротовою точкою доступу. Ця зловмисна точка доступу починає приймати маяки з законних точок доступу бездротових організацій. Потім він починає передавати однакові маяки через широкомовні повідомлення.

Незалежно від різних кінцевих користувачів в організації, їхні бездротові пристрої (ноутбуки, айфони тощо) починають передавати законний трафік у бік точки доступу. З цим можна побороти добру практику безпеки Wi-Fi, але це повернеться до теми конфігурацій за замовчуванням вище. Однак, навіть не маючи жорсткої політики безпеки Wi-Fi, зловмисна точка доступу може не мати можливості перехоплювати трафік, але вона все-таки може споживати великі обсяги мережевих ресурсів і спричиняти значну кількість перевантаженості мережі.

Шифрування Looney Tunes

На початку 2007 року дослідникам вдалося зламати конфіденційність Wired Equivalent (WEP) менше ніж за одну хвилину. У 2008 році протокол Wi-Fi Protected Access (WPA) був частково зламаний дослідниками Німеччини. WPA широко вважався відповіддю на досить глибокі слабкі місця в рамках WEP, але зараз загальноприйнятим золотим стандартом в рамках шифрування Wi-Fi є друге покоління WPA; а саме WPA2. (Хочете дізнатися більше про різні типи мереж? Ознайомтеся з LAN WAN PAN MAN: Дізнайтеся про відмінності між цими типами мережі.)

Протокол WPA2 використовує розширений стандарт шифрування (AES) і вважається довготривалим рішенням шифрування Wi-Fi. Але це насправді? Можливо, можливо, просто, можливо, якийсь доктор філософії.кандидат у якийсь всесвітньо відомий технічний університет опинився в порушенні грізного протоколу WPA2? Я б стверджував, що це не тільки можливо, але й ймовірно. Зрештою, гра в шифрування - це найдосконаліша ілюстрація Койота та Дорожника; якраз тоді, коли Койот, здається, переможе в його розумінні, поразка розчавлює його у вигляді ковадла Акме.

Тримати вперед хакерів

Тож, пам’ятаючи про всі ці принципи, переконайтеся, що ви пам’ятаєте про тип трафіку, який ви дозволяєте проходити через свою мережу Wi-Fi, та ще більше пам’ятайте про це хто отримує доступ до вашої мережі. Як завжди, ретельність є ключем до забезпечення вашої мережі, оскільки жоден стандарт шифрування, апаратний пристрій або система виявлення вторгнень не можуть справді замінити настороженого адміністратора безпеки.