Топ 3 Ви-Фи сигурносне рањивости

Аутор: Robert Simon
Датум Стварања: 24 Јуни 2021
Ажурирати Датум: 1 Јули 2024
Anonim
Zigbee датчик освещенности, температуры и влажности с экраном на электронных чернилах Moes
Видео: Zigbee датчик освещенности, температуры и влажности с экраном на электронных чернилах Moes

Садржај


Извор: Јоруба / Дреамстиме

Одузети:

Ви-Фи технологија резултирала је експлозијом повезаности, али овај комуникациони медиј има одређене рањивости. Ако се не предузму одговарајуће мере предострожности, мреже могу бити широко отворене за хакере.

Појава Ви-Фи технологије покренула је нову под-еру у овој фази светске историје познате као Информационо доба. Као да ширење интернета није довољно потресно на Земљи, Ви-Фи технологија је резултирала експлозивом повезаности милиона милиона Американаца који су бескорисни за информације о минуту надохват руке.

Међутим, као и у било којем медију за комуникације, постоје одређени недостаци који сувише често остављају невиног проматрача познатог као крајњег корисника подложног одређеним сигурносним угрожењима. Пре него што учините нешто драстично, као што је, рецимо, коришћење Етхернет везе (знам. Ово је луд разговор), погледајте кључне рањивости које тренутно постоје у ИЕЕЕ 802.11 стандарду. (Набавите неке основне информације о 802.11 стандардима у 802. Шта? Стварање смисла породице 802.11.)


Подразумеване конфигурације

Подразумеване конфигурације вероватно би могле бити тема за дискусију у било ком безбедносном разговору о рачунару, конференцији или белом папиру. Рутери, прекидачи, оперативни системи, па чак и мобилни телефони имају конфигурације које нису у кутији, а ако остану непромењене, могу их искористити појединци који остају у току са таквим стварима.

У вези са Ви-Фи-ом, подразумеване конфигурације су посебно опасне када се оставе, једноставно зато што је коришћени медијум (отворен зрак) доступан свима у одређеном географском радијусу. У суштини, не желите да будете кућа са откључаним вратима и отвореним прозорима усред лошег суседства.

Па, које су неке од ових подразумеваних конфигурација? Па, ово заиста зависи од производа и добављача, али држећи све унутар Ви-Фи-ја, најистакнутији произвођач бежичних приступних тачака је Цисцо. За пословна окружења уобичајено се користи бежична приступна тачка Цисцо Аиронет, док се Цисцова Линкис линија производа обично користи за резиденцијалне примене. Према Цисцовој веб локацији, све Цисцове бежичне приступне тачке које користе свој ИОС софтвер имају подразумевано корисничко име Цисцо и подразумевана лозинка од Цисцо. Сада, занемарујући мудрост у вези с објављивањем ове мале чињенице на мрежи, замислите посљедице, посебно за организацију. Подузетни млади хакер без сумње би био вечно захвалан што не треба да троши драгоцено време са средством за шифрирање лозинке - може да уђе равно у њушкање бежичног саобраћаја организација.


Лекција? Измените подразумевана корисничка имена и лозинке. Да ли је ово то? Заправо не. Иако су подразумевана корисничка имена и лозинке можда најсвечаније - да не спомињемо опасне - подразумеване конфигурације, постоје и друге које је још увек вредно модификовати. На пример, према студији Института САНС, најчешће коришћене Цисцове бежичне приступне тачке као што су Линксис (подружница компаније Цисцо) и Цисцо имају подразумеване идентификаторе скупа услуга (ССИД) Линксис и цунами редом.

Сада, познавање мрежног ССИД-а само по себи не представља безбедносну рањивост, али зашто уопште препустити било каквим информацијама могуће хакере? Нема разлога за то, зато прикривајте што више о мрежи ваше организације и присилите хакере на још мало посла.

Рогуе приступне тачке

Лопа приступна тачка је бежична приступна тачка која је недозвољено смештена унутар или на ивицама Ви-Фи мреже. Унутар предузећа, нелегалне приступне тачке обично се називају инсајдерским претњама, а обично се сусрећу међу запосленима који желе да имају Ви-Фи приступ у организацијама које немају доступан Ви-Фи. То се постиже повезивањем бежичне приступне тачке на Етхернет везу унутар мреже и на тај начин се обезбеђује неовлашћени улаз у мрежне ресурсе. То се често постиже унутар мрежа које немају добро осмишљену политику безбедности портова.

Без грешака, без стреса - Ваш корак по корак водич за креирање софтвера за промену живота без да вам уништи живот

Не можете побољшати своје вештине програмирања када никога није брига за квалитет софтвера.

Друга имплементација скитне приступне тачке укључује злобне појединце који покушавају да поремете или пресретну организације постојеће Ви-Фи мреже. У типичном нападу, хакери се налазе у домету Ви-Фи мреже организације са сопственом бежичном приступном тачком. Ова лоповска приступна тачка почиње да прихвата сигнале са легитимних бежичних приступних тачака организације. Тада почиње да шаље идентичне сигнале путем емитованих порука.

Непознати за крајње кориснике унутар организације, њихови бежични уређаји (лаптопи, иПхоне-и итд.) Почињу да преносе свој легитимни саобраћај према скитној приступној тачки. Ово се може борити са добрим Ви-Фи безбедносним праксама, али ово се враћа на горњу тему задатих конфигурација. Ипак, чак и ако не постоји снажна Ви-Фи сигурносна политика, неупадљива приступна тачка можда неће моћи пресрести саобраћај, али ипак може потрошити велике количине мрежних ресурса и узроковати значајну количину загушења мреже.

Шифровање Лоонеи Тунес

Почетком 2007. године, истраживачи су успели да разбију Виред Екуивалент Приваци (ВЕП) за мање од једне минуте. Током 2008. године, истраживачи у Немачкој делимично су провалили Ви-Фи заштићени приступ (ВПА) протокол. ВПА се широко сматрао одговором на прилично дубоке слабости унутар ВЕП-а, али сада је општеприхваћени златни стандард у оквиру Ви-Фи енкрипције друга генерација ВПА; наиме ВПА2. (Желите да сазнате више о различитим врстама мрежа? Погледајте ЛАН ВАН ПАН МАН: Научите разлике између ових типова мреже.)

ВПА2 протокол користи напредни стандард шифрирања (АЕС) и сматра се дугорочним решењем за Ви-Фи шифрирање. Али је ли заиста? Да ли је могуће да је можда, само можда, неки докторат. Кандидат на неком светски познатом техничком универзитету спреман је да поквари изврстан протокол ВПА2? Ја бих тврдио да то није само могуће, већ је и вероватно. Напокон, игра шифрирања је врхунска илустрација којота и путаника; баш када се чини да је којот победио унутар свог схватања, пораз га руши у облику Ацме наковња.

Задржавање хакера

Дакле, имајући на уму све ове принципе, водите рачуна о томе који тип саобраћаја омогућавате да пређете вашом Ви-Фи мрежом и будите још пажљивији ко приступа вашој мрежи. Као и увек, пажљивост је кључ за осигурање ваше мреже јер ниједан стандард за шифровање, хардверски уређај или систем за откривање провале заиста не може заменити опрезног администратора сигурности.