Nangungunang 3 Wi-Fi Security Vulnerability

May -Akda: Robert Simon
Petsa Ng Paglikha: 24 Hunyo 2021
I -Update Ang Petsa: 1 Hulyo 2024
Anonim
Be Ready To Find a Lost Android Device - Top 10 Best Locator Phone App
Video.: Be Ready To Find a Lost Android Device - Top 10 Best Locator Phone App

Nilalaman


Pinagmulan: Joruba / Dreamstime

Takeaway:

Ang teknolohiyang Wi-Fi ay nagdulot ng pagsabog ng koneksyon, ngunit ang medium ng komunikasyon na ito ay may ilang mga kahinaan. Kung ang mga wastong pag-iingat ay nakuha, ang mga network ay maaaring iwanang malawak na bukas sa mga hacker.

Ang pagsisimula ng teknolohiyang Wi-Fi ay nagsimula sa isang bagong sub-panahon sa yugtong ito ng kasaysayan ng mundo na kilala bilang Panahon ng Impormasyon. Tulad ng kung ang paglaganap ng internet ay hindi gumagalaw ang Earth, ang teknolohiya ng Wi-Fi ay nagdulot ng pagsabog ng pagkakakonekta para sa milyun-milyong mga Amerikano na nagaganyak para sa hanggang sa hanggang-sa-minutong impormasyon sa kanilang mga daliri.

Gayunpaman, tulad ng sa anumang daluyan ng komunikasyon, ang ilang mga pagkukulang na umiiral na ang lahat ay madalas na iniiwan ang walang-sala na bystander na kilala bilang end user na madaling kapitan sa ilang mga kahinaan sa seguridad. Bago ka gumawa ng anumang marahas, tulad ng, sabihin, gumamit ng isang koneksyon sa Ethernet (alam ko. Ito ang mabaliw na pag-uusap.), Tingnan ang mga pangunahing kahinaan na kasalukuyang umiiral sa loob ng pamantayan ng IEEE 802.11. (Kumuha ng ilang impormasyon sa background sa 802.11 pamantayan sa 802.Ano? Gumawa ng Sense ng 802.11 Pamilya.)


Mga Pag-configure ng Default

Ang mga default na pagsasaayos ay maaaring maging isang paksa para sa talakayan sa anumang pag-uusap sa seguridad sa computer, kumperensya o puting papel. Ang mga ruta, switch, operating system at maging ang mga cellphone ay wala sa mga kahon na mga pagsasaayos na, kung iniwan ang hindi nagbabago, maaaring mapagsamantalahan ng mga indibidwal na nananatiling sumusunod sa mga naturang bagay.

Sa con ng Wi-Fi, ang mga default na pagsasaayos ay mapanganib lalo na kung naiwan dahil ito ay dahil ang daluyan (bukas na hangin) ay magagamit sa lahat sa loob ng isang tiyak na geograpikong radius. Sa esensya, ayaw mong maging bahay kasama ang mga naka-lock na pinto at nakabukas ang mga bintana sa gitna ng isang masamang kapitbahayan.

Kaya ano ang ilan sa mga default na pagsasaayos na ito? Sa gayon, ito ay talagang nakasalalay sa produkto at ng nagbebenta, ngunit pinapanatili ang lahat sa loob ng con-Wi-Fi, ang pinakatanyag na tagagawa ng mga wireless access point ay ang Cisco. Para sa mga kapaligiran ng negosyo, karaniwang ginagamit ang Cisco Aironet wireless access point, habang ang linya ng mga produkto ng Linksys ng Cisco ay karaniwang ginagamit para sa mga residente ng pag-deploy. Ayon sa website ng Cisco, ang lahat ng mga wireless wireless access point na gumagamit ng kanilang software ng IOS ay may isang default na username Cisco at isang default na password ng Cisco. Ngayon, ang pagwawalang-bahala sa karunungan na kasangkot sa pag-publish ng maliit na katotohanan na ito online, isipin ang mga ramization, lalo na para sa isang samahan. Ang isang nakakapang-akit na batang hacker ay walang alinlangan na magpapasalamat magpakailanman na hindi niya kailangang mag-aaksaya ng mahalagang oras sa isang cracker ng password - maaari siyang sumisid mismo sa pag-sniff ng isang wireless na trapiko ng mga organisasyon.


Ang aralin? Baguhin ang default na mga username at password. Ito na ba iyon? Sa totoo lang hindi. Habang ang default na mga username at password ay marahil ang pinaka-nakasisilaw - hindi sa banggitin mapanganib - default na pagsasaayos, may iba pa na nagkakahalaga pa ring baguhin. Halimbawa, ayon sa isang pag-aaral ng SANS Institute, karaniwang ginagamit na mga wireless wireless access point tulad ng Linksys (isang subsidiary na pag-aari ng Cisco) at ang Cisco ay may default service set identifier (SSID) Linksys at tsunami ayon sa pagkakabanggit.

Ngayon, ang kaalaman sa SSID ng isang network ay hindi at sa sarili nito ay kumakatawan sa kahinaan sa seguridad, ngunit bakit tinatanggap ang anumang impormasyon sa mga posibleng hacker? Walang dahilan ang mga Theres na gawin ito, kaya't malabo ang tungkol sa network ng iyong samahan hangga't maaari, at pilitin ang mga hacker na gumawa ng kaunti pang trabaho.

Mga puntos sa Pag-access sa Rogue

Ang isang rogue access point ay isang wireless access point na hindi tama na inilalagay sa loob, o sa mga gilid ng, isang Wi-Fi network. Sa loob ng negosyo, ang mga rogue access point ay karaniwang tinutukoy bilang mga banta sa tagaloob, at karaniwang nakatagpo sila sa mga empleyado na nais magkaroon ng access sa Wi-Fi sa loob ng mga samahan na hindi magagamit ang Wi-Fi. Ginagawa ito sa pamamagitan ng pagkonekta ng isang wireless access point sa isang koneksyon ng Ethernet sa loob ng network, at sa gayon ay nagbibigay ng isang hindi awtorisadong daan sa mga mapagkukunan ng network. Ito ay madalas na natutupad sa loob ng mga network na walang maayos na pag-iisip-out na patakaran ng seguridad sa port sa lugar.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

Ang isa pang pagpapatupad ng isang rogue access point ay nagsasangkot ng mga hindi magagandang mga indibidwal na nagtangkang bumabagal o humarang sa isang samahang umiiral na network ng Wi-Fi. Sa isang karaniwang pag-atake, ang mga hacker ay nagpoposisyon sa kanilang sarili sa loob ng saklaw ng Wi-Fi network ng isang organisasyon na may isang wireless access point ng kanilang sarili. Ang puntong access point na ito ay nagsisimula upang tumanggap ng mga beacon mula sa mga lehitimong wireless access point ng samahan. Pagkatapos ay nagsisimula itong magpadala ng magkatulad na mga beacon sa pamamagitan ng broadcast messaging.

Hindi alam sa iba't ibang mga gumagamit ng dulo sa loob ng samahan, ang kanilang mga wireless na aparato (laptop, iPhone, atbp.) Ay nagsisimulang magpadala ng kanilang lehitimong trapiko patungo sa puntong access sa rogue. Maaari itong pagsamahin sa mahusay na mga kasanayan sa seguridad ng Wi-Fi, ngunit bumalik ito sa default na paksa ng mga pagsasaayos sa itaas. Iyon ay sinabi, kahit na walang isang matatag na patakaran sa seguridad ng Wi-Fi sa lugar, ang isang rogue access point ay maaaring hindi makagambala sa trapiko, ngunit maaari pa ring ubusin ang malaking halaga ng mga mapagkukunan ng network at maging sanhi ng isang malaking halaga ng pagsisikip ng network.

Pag-encrypt ng Looney Tunes

Noong unang bahagi ng 2007, nagawang masira ng mga mananaliksik ang Wired Equivalent Privacy (WEP) nang mas mababa sa isang minuto. Noong 2008, ang protocol ng Wi-Fi Protected Access (WPA) ay bahagyang na-crack ng mga mananaliksik sa Alemanya. Ang WPA ay malawak na itinuturing na sagot sa mga malalim na kahinaan sa loob ng WEP, ngunit ngayon ang karaniwang tinatanggap na pamantayang ginto sa loob ng pag-encrypt ng Wi-Fi ay ang pangalawang henerasyon ng WPA; lalo na ang WPA2. (Gusto mong malaman ang higit pa tungkol sa iba't ibang uri ng mga network? Suriin ang LAN WAN PAN MAN: Alamin ang Mga Pagkakaiba sa pagitan ng mga Uri ng Network na ito.)

Ang protocol ng WPA2 ay gumagamit ng Advanced na Encryption Standard (AES), at malawak na itinuturing na pang-matagalang solusyon sa Wi-Fi encryption. Ngunit ito ba talaga? Posible ba na marahil, siguro, sa ilang Ph.D. ang kandidato sa ilang kilalang teknikal na unibersidad ay nasa cusp ng pagsira sa nakakatawang WPA2 protocol? Gusto kong magtaltalan na hindi lamang ito posible, ngunit malamang din. Pagkatapos ng lahat, ang pag-encrypt na laro ay ang paglalarawan ng Coyote at ang Roadrunner; kapag ang Coyote ay tila may tagumpay sa loob ng kanyang pagkakahawak, ang pagkatalo ay crush sa kanya sa anyo ng isang Acme anvil.

Pagpapanatili ng Unahan ng mga hacker

Kaya, isinasaalang-alang ang lahat ng mga alituntuning ito, tiyakin na nag-iisip ka ng kung anong uri ng trapiko ang pinapayagan mong maglakad sa iyong Wi-Fi network, at maging mas maalalahanin sino ang pag-access sa iyong network. Tulad ng dati, ang sipag ay ang susi sa pag-secure ng iyong network nang walang standard na pag-encrypt, aparato ng hardware, o sistema ng panghihimasok sa panghihimasok ay maaaring kapalit ng isang tagapag-ingat sa seguridad.