Tri glavne sigurnosne ranjivosti Wi-Fi-ja

Autor: Robert Simon
Datum Stvaranja: 24 Lipanj 2021
Datum Ažuriranja: 1 Srpanj 2024
Anonim
Tri glavne sigurnosne ranjivosti Wi-Fi-ja - Tehnologija
Tri glavne sigurnosne ranjivosti Wi-Fi-ja - Tehnologija

Sadržaj


Izvor: Joruba / Dreamstime

Oduzeti:

Wi-Fi tehnologija rezultirala je eksplozijom povezanosti, ali ovaj komunikacijski medij ima određene ranjivosti. Ako se ne poduzmu odgovarajuće mjere opreza, hakerima se mreža može ostaviti širom otvorena.

Osnivanje Wi-Fi tehnologije započelo je novu pod-eru u ovoj fazi svjetske povijesti poznatoj kao Informacijsko doba. Kao da širenje interneta nije dovoljno potresno na Zemlji, Wi-Fi tehnologija rezultirala je eksplozivom povezanosti milijuna Amerikanaca koji su bijesni za informacije o trenutačnom trenutku na dohvat ruke.

No, kao i u bilo kojem komunikacijskom mediju, postoje i određeni nedostaci koji prečesto ostavljaju nevine promatrače poznate kao krajnjeg korisnika osjetljivog na određene sigurnosne ranjivosti. Prije nego što učinite bilo što drastično, primjerice, upotrijebite Ethernet vezu (znam. Ovo je ludi razgovor.), Provjerite ključne ranjivosti koje trenutno postoje u IEEE 802.11 standardu. (Doznajte neke pozadinske informacije o standardima 802.11 u 802. Što? Osjećaj obitelji 802.11.)


Zadane konfiguracije

Zadane konfiguracije vjerojatno bi mogle biti tema za raspravu u bilo kojem razgovoru o sigurnosti računala, konferenciji ili bijelom papiru. Usmjerivači, sklopke, operativni sustavi pa čak i mobiteli imaju izvannastavne konfiguracije koje, ako ostanu nepromijenjene, mogu iskoristiti pojedinci koji ostaju u toku s takvim stvarima.

U smislu Wi-Fi-ja, zadane konfiguracije posebno su opasne ako se ostave jer je jednostavno korišteni medij (otvoreni zrak) dostupan svima u određenom zemljopisnom radijusu. U biti, ne želite biti kuća s otključanim vratima i otvorenim prozorima usred lošeg susjedstva.

Pa, što su neke od ovih zadanih konfiguracija? Pa, to doista ovisi o proizvodu i dobavljaču, ali držeći sve unutar Wi-Fi-ja, Cisco je najistaknutiji proizvođač bežičnih pristupnih točaka. Za poslovna okruženja uobičajeno se koristi bežična pristupna točka Cisco Aironet, dok se Ciscova Linksys linija proizvoda obično koristi za rezidencijalne implementacije. Prema Ciscovim web stranicama, sve Ciscove bežične pristupne točke koje koriste svoj IOS softver imaju zadano korisničko ime Cisco i zadana lozinka za Cisco, Sad, zanemarujući mudrost u objavljivanju ove male činjenice na internetu, zamislite posljedice, posebno za organizaciju. Poduzetni mladi haker bez sumnje bi bio vječno zahvalan što ne treba gubiti dragocjeno vrijeme s sredstvom za lozinku - može zaroniti pravo na njuškanje bežičnog prometa organizacija.


Lekcija? Izmijenite zadana korisnička imena i lozinke. Je li to to? Zapravo ne. Iako su zadana korisnička imena i lozinke možda najviše zapanjujuće - da ne spominjemo opasne - zadane konfiguracije, postoje i druge koje je još uvijek vrijedno izmijeniti. Na primjer, prema studiji SANS Instituta, najčešće korištene Ciscove bežične pristupne točke kao što su Linksys (podružnica tvrtke Cisco) i Cisco imaju zadane identifikatore skupa usluga (SSID) Linksys i cunami odnosno.

Sada, poznavanje mrežnog SSID-a, samo po sebi ne predstavlja sigurnosnu ranjivost, ali zašto uopće prepustiti bilo kakvim informacijama moguće hakere? Nema razloga za to, stoga opskrbite što više mreže mreže svoje organizacije i prisilite hakere na još malo posla.

Rogue pristupne točke

Lopa pristupna točka je bežična pristupna točka koja je nezakonito postavljena unutar ili na rubovima Wi-Fi mreže. Unutar poduzeća, nelegalne pristupne točke obično se nazivaju insajderskim prijetnjama, a obično se susreću među zaposlenicima koji žele imati Wi-Fi pristup u organizacijama koje nemaju dostupan Wi-Fi. To se postiže spajanjem bežične pristupne točke na Ethernet vezu unutar mreže, čime se osigurava neovlašteni pristup mrežnim resursima. To se često postiže unutar mreža koje nemaju dobro osmišljenu sigurnosnu politiku pristaništa.

Bez grešaka, bez stresa - Vaš korak po korak vodič za stvaranje softvera koji mijenja život bez uništavanja života

Ne možete poboljšati svoje programiranje kad nikoga nije briga za kvalitetu softvera.

Sljedeća implementacija skitne pristupne točke uključuje nevaljane pojedince koji pokušavaju poremetiti ili presresti organizacije postojeće Wi-Fi mreže. U tipičnom napadu, hakeri se nalaze unutar dometa Wi-Fi mreže organizacije s vlastitom bežičnom pristupnom točkom. Ova skitna pristupna točka počinje prihvaćati signale s legitimnih bežičnih pristupnih točaka organizacije. Tada počinje prenijeti identične svjetionike putem emitirane poruke.

Neznani za razne krajnje korisnike unutar organizacije, njihovi bežični uređaji (prijenosna računala, iPhone uređaji itd.) Počinju prenijeti svoj zakoniti promet prema skromnoj pristupnoj točki. To se može boriti s dobrim Wi-Fi sigurnosnim praksama, ali to se vraća na gornju temu zadanih konfiguracija. U skladu s tim, čak i ako ne postoje snažne Wi-Fi sigurnosne politike, nevaljala pristupna točka možda neće moći presresti promet, ali ipak može potrošiti velike količine mrežnih resursa i uzrokovati značajnu količinu zagušenja mreže.

Šifriranje Looney Tunes

Početkom 2007. godine, istraživači su uspjeli razbiti Wired Equivalent Privacy (WEP) u manje od jedne minute. 2008. godine su istraživači u Njemačkoj djelomično probili protokol Wi-Fi Protected Access (WPA). WPA se široko smatrao odgovorom na prilično duboke slabosti unutar WEP-a, ali sada je općeprihvaćeni zlatni standard unutar Wi-Fi enkripcije druga generacija WPA; naime WPA2. (Želite naučiti više o različitim vrstama mreža? Pogledajte LAN WAN PAN MAN: Saznajte razlike između tih vrsta mreže.)

WPA2 protokol koristi napredni standard šifriranja (AES) i naširoko se smatra dugoročnim rješenjem za Wi-Fi šifriranje. Ali je li to stvarno? Je li moguće da je možda, samo možda, neki doktorat. Kandidat na nekom svjetskom poznatom tehničkom sveučilištu predstoji kršenju zavidnog WPA2 protokola? Ja bih tvrdio da to nije samo moguće, već je i vjerojatno. Napokon, igra šifriranja savršen je prikaz kojota i Roadrunnera; taman kad se čini da je kojot pobijedio u svom shvaćanju, poraz ga ruši u obliku Acme nakovnja.

Držanje ispred hakera

Stoga, imajući na umu sve ove principe, vodite računa o tome koji tip prometa dopuštate zaobilaziti vašu Wi-Fi mrežu i budite još pažljiviji tko pristupa vašoj mreži. Kao i uvijek, pažljivost je ključ za osiguravanje vaše mreže jer nijedan standard enkripcije, hardverski uređaj ili sustav za otkrivanje provale uistinu ne može zamijeniti opreznog administratora sigurnosti.