Топ-3 уязвимостей безопасности Wi-Fi

Автор: Robert Simon
Дата создания: 24 Июнь 2021
Дата обновления: 1 Июль 2024
Anonim
Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind
Видео: Проверка WiFI на защищенность | WPA2 | Kali Linux | Как защититься от в3л0ма? | UnderMind

Содержание


Источник: Джоруба / Dreamstime

вынос:

Технология Wi-Fi привела к взрыву подключений, но эта среда связи имеет некоторые уязвимости. Если надлежащие меры предосторожности не приняты, сети могут быть широко открыты для хакеров.

Начало технологии Wi-Fi открыло новую эру на этом этапе мировой истории, известной как информационная эра. Как будто распространение Интернета было недостаточно разрушительным, технология Wi-Fi привела к взрыву подключений для миллионов американцев, которые жаждут получить самую свежую информацию на кончиках своих пальцев.

Однако, как и в любой среде связи, существуют определенные недостатки, которые слишком часто оставляют невинного свидетеля, известного как конечный пользователь, восприимчивым к определенным уязвимостям безопасности. Прежде чем делать что-либо радикальное, например, использовать соединение Ethernet (я знаю. Это ненормальный разговор), ознакомьтесь с основными уязвимостями, которые в настоящее время существуют в стандарте IEEE 802.11. (Получите некоторую справочную информацию о стандартах 802.11 в 802. Что? Смысл семейства 802.11.)


Конфигурации по умолчанию

Конфигурации по умолчанию, вероятно, могут быть темой для обсуждения в любой беседе по компьютерной безопасности, конференции или официальном документе. Маршрутизаторы, коммутаторы, операционные системы и даже мобильные телефоны имеют готовые конфигурации, которые, если оставить их без изменений, могут использоваться людьми, которые не отстают от таких вещей.

В условиях Wi-Fi конфигурации по умолчанию особенно опасны, если их оставить как есть, просто потому, что используемая среда (под открытым небом) доступна каждому в пределах определенного географического радиуса. По сути, вы не хотите быть домом с незапертыми дверями и открытыми окнами посреди плохого района.

Итак, каковы некоторые из этих конфигураций по умолчанию? Что ж, это действительно зависит от продукта и производителя, но, несмотря на все недостатки Wi-Fi, наиболее известным производителем беспроводных точек доступа является Cisco. В корпоративных средах обычно используется точка беспроводного доступа Cisco Aironet, а линейка продуктов Cisco Linksys обычно используется в жилых помещениях. Согласно веб-сайту Cisco, все точки беспроводного доступа Cisco, использующие программное обеспечение IOS, имеют имя пользователя по умолчанию: Cisco и пароль по умолчанию Cisco, Теперь, игнорируя мудрость, связанную с публикацией этого небольшого факта в Интернете, представьте себе последствия, особенно для организации. Молодой предприимчивый хакер, несомненно, будет вечно благодарен за то, что ему не нужно тратить драгоценное время на взлом паролей - он может погрузиться в прослушивание беспроводного трафика организации.


Урок? Измените имена пользователей и пароли по умолчанию. Это оно? Вообще-то, нет. Хотя имена пользователей и пароли по умолчанию являются, пожалуй, наиболее яркими - не говоря уже об опасной - конфигурации по умолчанию, есть и другие, которые все же стоит изменить. Например, согласно исследованию, проведенному Институтом SANS, обычно используемые точки беспроводного доступа Cisco, такие как Linksys (дочерняя компания, принадлежащая Cisco), и Cisco имеют идентификаторы набора служб по умолчанию (SSID), озаглавленные Linksys а также цунами соответственно.

Теперь знание SSID сети само по себе не является уязвимостью безопасности, но зачем вообще уступать какую-либо информацию возможным хакерам? Нет никаких причин для этого, настолько запутайте как можно больше о сети вашей организации и заставьте хакеров сделать немного больше работы.

Изгой Точки доступа

Мошенническая точка доступа - это беспроводная точка доступа, которая незаконно размещена в сети Wi-Fi или на ее краю. Внутри предприятия мошеннические точки доступа обычно называют внутренними угрозами, и они обычно встречаются среди сотрудников, которые хотят иметь доступ к Wi-Fi в организациях, у которых нет Wi-Fi. Это делается путем подключения беспроводной точки доступа к соединению Ethernet в сети, тем самым обеспечивая несанкционированный доступ к сетевым ресурсам. Это часто выполняется в сетях, где нет продуманной политики безопасности портов.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни

Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

Другая реализация мошеннической точки доступа включает в себя гнусных людей, которые пытаются нарушить или перехватить существующую в организации сеть Wi-Fi. В типичной атаке хакеры позиционируют себя в зоне действия сети Wi-Fi организации с собственной точкой беспроводного доступа. Эта мошенническая точка доступа начинает принимать маяки от законных точек беспроводного доступа организации. Затем он начинает передавать идентичные маяки через широковещательный обмен сообщениями.

Без ведома различных конечных пользователей внутри организации их беспроводные устройства (ноутбуки, айфоны и т. Д.) Начинают передавать свой законный трафик к мошеннической точке доступа. С этим можно бороться с помощью хороших методов безопасности Wi-Fi, но это восходит к теме конфигурации по умолчанию выше. Тем не менее, даже без надежной политики безопасности Wi-Fi, мошенническая точка доступа может быть не в состоянии перехватить трафик, но она все равно может потреблять большие объемы сетевых ресурсов и вызывать значительную перегрузку сети.

Шифрование Looney Tunes

В начале 2007 года исследователи смогли взломать Wired Equivalent Privacy (WEP) менее чем за одну минуту. В 2008 году исследователи из Германии частично взломали протокол защищенного доступа Wi-Fi (WPA). WPA широко считался ответом на довольно глубокие недостатки WEP, но теперь общепринятым золотым стандартом в шифровании Wi-Fi является второе поколение WPA; а именно WPA2. (Хотите узнать больше о различных типах сетей? Проверьте LAN WAN PAN MAN: узнайте различия между этими типами сетей.)

Протокол WPA2 использует Advanced Encryption Standard (AES) и широко считается долгосрочным решением для шифрования Wi-Fi. Но так ли это на самом деле? Возможно, что, может быть, просто возможно, какой-то доктор философии Кандидат в какой-нибудь всемирно известный технический университет находится на пороге нарушения грозного протокола WPA2? Я бы сказал, что это не только возможно, но и вероятно. В конце концов, игра шифрования - превосходная иллюстрация Койота и Roadrunner; только когда Койот, кажется, одерживает победу, его поражение сокрушает его в форме наковальни Акме.

Держать впереди хакеров

Итак, помня обо всех этих принципах, убедитесь, что вы помните, какой тип трафика вы разрешаете проходить через вашу сеть Wi-Fi, и еще больше кто получает доступ к вашей сети. Как всегда, усердие является ключом к обеспечению безопасности вашей сети, поскольку никакой стандарт шифрования, аппаратное устройство или система обнаружения вторжений не могут заменить настороженного администратора безопасности.