Рисковете за сигурността и начини за намаляване на слаби места в един 802.11b безжична среда
IntroductionThis документ обяснява теми, свързани с безжични мрежи. Основните теми на дискусията включват, какъв тип уязвимости съществуват и днес в 802.11 мрежите и начина, по които можете да помогнете за предотвратяване на тези уязвимост от случва. Безжичните мрежи не са били около продължение на много години. Federal Express е използвал тип безжични мрежи, които са общи за 802,11 мрежи, използвани днес, но за широката общественост е напоследък започнаха да използват безжична мрежова технология. Поради слабата сигурност, която съществува в областта на безжичните мрежи, компании като Best Buy са решили да отложат въвеждането на безжична технология. В Правителството на САЩ е направила това и е временно преустановяване на използването на безжична до една по-универсална, сигурно решение е available.BackgroundWhat е безжична? Безжични локални мрежи или Wi-Fi е технология, използвана за връзка компютри и устройства. Безжични локални мрежи дават лицата, повече мобилност и гъвкавост, като позволява на работниците да останат свързани към интернет и на мрежата, както и да бродят от една зона на покритие в друга. Това увеличава ефективността, като позволява данните да бъдат вписани и достъпни за site.Besides е много лесна за инсталиране, WLAN мрежи са лесни за разбиране и използване. С малки изключения, всичко общо с жични локални мрежи се прилага за безжични локални мрежи. Те функционират като, и често са свързани, жични Ethernet networks.The Безжичен Ethernet съвместимост НАТО [WECA] е производството на организация, която сертифицира 802,11 продукти, които се считат за да отговори на база стандарт за оперативна съвместимост. Първата група продукти да бъдат заверени от WECA е, че на базата на 802.11b стандарт. Този набор от продукти е това, което ние ще се учат. Също така по-стандарти са такива, като 802.11a и 802.11g.The оригиналния 802.11 стандарт е публикуван през 1999 г. и предвижда по-ниски скорости на до 2 Mbps в 2,4 GHz, като се използват FHSS или DSSS. От този момент много групи задача са създадени да се създаде допълнения и подобрения в оригиналния 802.11 standard.The 802.11b TG създаде допълнение към първоначалното 802.11 стандарт, наречен 802.11b, който се превърна в промишлен стандарт за WLAN мрежи. Тя използва DSSS и предоставя данни със скорост до 11 Mbps в 2,4 GHz. 802.11b в крайна сметка ще се заменят със стандарти, които са по-добри характеристики QoS, и по-добри security.Network TopologyThere два основни топологии в областта на безжичните мрежи които могат да бъдат конфигурирани: партньорска към партньорската (специален режим)? Тази конфигурация е идентичен с жични си колега, с изключение без кабели. Две или повече устройства могат да разговарят помежду си без AP.Client / Server (Мрежова инфраструктура)? Тази конфигурация е идентичен с жични си колега, с изключение без кабели. Това е най-разпространената безжична мрежа, използвани днес, и това, което повечето от концепциите в тази книга се прилагат to.Benefits на Безжичен LANsWLANs може да се използва за заместване на кабелна LAN мрежи, или като продължение на една кабелна инфраструктура. Това струва много по-малко за разполагане на безжична локална мрежа, отколкото да се разположи една кабелна. Основните разходи за инсталиране и модифициране на кабелната мрежа е за сметка да тече мрежа и захранващи кабели, всички в съответствие с местните строителни норми. Пример за допълнителни приложения, при които решението за разполагане на WLAN мрежи включват: Допълнения или ходове на computers.Installation на временни networksInstallation на трудно-тел locationsWireless локални мрежи ви даде повече мобилност и гъвкавост, като ви позволява да останете във връзка с интернет и мрежата, докато roam.Cons на безжични локални мрежи LANsWireless са сравнително нова технология, която е само около 1999 г. насам. С всяка нова технология, стандарти винаги се подобрява, но в началото са ненадеждни и несигурни. Кабелен мрежи изпращате трафик по наета линия, която е физически частни; WLAN мрежи изпращат трафик през споделено пространство, електромагнитните вълни. Това въвежда смущения от други трафика и необходимостта от допълнителна сигурност. Освен смущения от други безжични устройства, LAN, 2.4 GHz се използва и от безжични телефони и microwaves.Security Проблеми на WLANsWar-drivingWar шофиране е процес, при който индивидът използва безжично устройство като лаптоп или PDA за шофиране около търси за безжични мрежи. Някои хора правят това като хоби и карта различно безжични мрежи, които те намеря. Други хора, които могат да се считат хакери, ще търсим безжични мрежи и след това се е разпаднала на мрежите. Ако безжична не е сигурна, че може да бъде доста лесно да проникнат в мрежата и да получи поверителна информация. Дори и сигурност, хакер може да наруши сигурността и рязка. Един от най-широко използваните инструменти на персонални цифрови помощници и Microsoft Windows устройства е, мрежа Stumbler, които могат да бъдат изтеглени от http://www.netstumbler.com. Оборудван със софтуера и устройството, човек може карта изложени безжични точки за достъп, ако една единица GPS е приложен. Добавяне на антената с безжичната карта увеличава възможностите на Wi-Fi. Повече информация можете да намерите на адрес: http://www.wardriving.info и http://www.wardriving.com да назоват few.War-chalkingWar-chalking е метод за маркиране безжични мрежи с помощта на тебешир най-често. Война в кръвта обикновено е метод, използван за търсене на мрежи, и след това лицето ще отбележи мрежа с тебешир, който дава информация за мрежата. Част от информацията ще включва, какви името на мрежата е, дали в мрежата има сигурност, а вероятно и информацията за контакт, които е собственик на мрежата. Ако вашата безжична мрежа е военновременни chalked и ти не го осъзнаваш, вашата мрежа може да се използва и / или разделен на по-бързо, защото от информацията, показана за вашите network.Eavesdropping & EspionageBecause безжична комуникация се излъчва по радио вълни, подслушвачи, които просто слушат през ефира могат лесно да вдигнеш некриптиран съобщения. Тези нарушители пуснати на изложени на риск от излагане на поверителна информация за корпоративен шпионаж. Безжична локална мрежа за сигурност? Какво Хакери знаете, че не www.airdefense.net Copyright 2002Internal VulnerabilitiesWithin една мрежова сигурност организация може да бъде компрометирано от начини, като например, Руж WLAN мрежи (или Руж APS), несигурен конфигурацията на мрежата, както и аварийно асоциация на името на few.Rouge за достъп? Служител на една организация може да свържете точка за достъп, без разрешение или дори информация за нея. Това е просто да се направи всичко човек трябва да направи, е да включите точка за достъп или безжичен рутер в съществуваща живеят Джак LAN и те са в мрежата. Една статистика през 2001 г. от Gartner заяви, че "в малко 20 на сто от предприятията вече са Руж точки за достъп. "Друг вид атака би било, ако някой извън организацията, влиза в работното място и добавя една точка за достъп с помощта на социален Engineering.Insecure мрежа Формации-Много компании смятат, че ако използвате защитна стена или технологии като VPN, те автоматично защитена. Това не е непременно вярно, защото всички дупки в сигурността, големи и малки, могат да бъдат използвани. Също така, ако изделия и технологии, като например стени, защитни стени или маршрутизатори, са неправилно конфигурирани, мрежата може да се compromised.Accidental асоциации? Това може да стане, ако една безжична мрежа е настроена като се използва същият като SSID на вашата мрежа и в обхвата на безжичната устройство. Може случайно присъединява към тяхната мрежа, без ваше знание. Свързване към друга безжична мрежа може да разкрива пароли или чувствителен документ за всеки в съседните мрежа. Безжична локална мрежа за сигурност? Какво Хакери знаете, че не www.airdefense.net Copyright 2002Social инженерство? Социално инженерство е една от най-ефективните и ужасни типове атаки, които може да се направи. Този тип атака наистина ме плаши и може да се направи за много други цели освен компрометира сигурността в безжичните мрежи. Сценарий: Някой облечена като подкрепа на лице от Cisco влиза на работното място. Секретарят вижда фалшива пълномощията и му позволява да премине на рецепция. В интерпретатор разходки от кабина на кабина, събиране на потребителски имена и пароли, както той / тя отива. След намиране на скрити ъгъл, което изглежда да бъде леко пътува, той свещи един несигурен точка за достъп в мрежата. В същото време той конфигурирате точката за достъп, да не излъчват SSID и си променя няколко други настройки, за да е трудно за ИТ отдела да намерите този Руж точка за достъп. Той си тръгва, без изобщо да се оспорва от никого, защото тя изглежда като той просто се вписва инча Сега, всичко, което трябва да направите, е да се в рамките на 300 метра от точката за достъп, (повече, ако той антена), а сега има достъп до всички видове охраняем документи и данни. Това може да бъде съкрушителен удар на всяко предприятие и биха могли да доведат до несъстоятелност, ако тайните на дружеството са разкрити в competitors.Bruce Шнайер дойде в моя клас и каза следното за социален инженеринг, "Някой се опитва да си вършат работата, и е хубаво. Някой се възползва от това чрез насочване на тази човешка природа. Социално инженерство е нерешим. "Осигуряване на безжична NetworksAccording на Брус Шнайер и други, като Кевин Mitnick, никога не може да има напълно сигурни компютърна среда. Какво е Често се твърди, е да се опитаме и контрол на вредите, които може да се направи, ако сигурността е нарушено. Човек може да опитате различни инструменти на пазара, които могат да способстват за предотвратяване на сигурността breaches.WEP? WEP поддръжка и двамата 64 и 128-битов ключ. И двете са уязвими, но, тъй като инициализация вектор е само 24-бита дълго във всеки отделен случай. Неговата RC4 алгоритъм, който се използва надеждно и в други приложения, като например SSL, е доста уязвима в WEP. Http: / / www.infosecuritymag.com/2002/jan/cover.shtml несигурността Безжичен от Дейл Гарднър. Различни инструменти съществуват, за да пауза WEP ключове, включително AirSnort, които може да се намери най-www.airsnort.net. Въпреки че този метод не е безопасно решение, може да се използват за подпомагане на забавяне един хакер, ако другите средства не са възможни по финансов или otherwise.VPN и IPSec IPSec VPNs-нека дружеството се свържете отдалечени офиси или безжични връзки, които използват публичния интернет, а не скъпи наети линии или управлявани данни услуги. Криптирането и системи за автентификация, защита на данни, тъй като пресича обществени съобщителни мрежи, така че компаниите не трябва да жертва личните данни и неприкосновеността на по-ниски разходи. Много съществуват VPN на пазара днес. Важна забележка за VPNs е, оперативната съвместимост всъщност не съществуват, и каквото и да използвате за вашия сървър трябва да бъде една и съща марка като вашите клиенти голямата част от времето. Някои VPNs включват: BorderwareBroadConnex NetworksCheckPointCiscoComputer AssociatesDMZ? Добавянето на този на мрежата дава възможност на можете да вашата безжична мрежа на един ненадежден сегмент на вашия network.Firewalls? Защитните стени са навсякъде. Защитните стени гама от хардуер версии на софтуера. С добавянето на защитна стена между безжична мрежа и кабелната мрежа помага за предотвратяване на хакери от достъп до вашия кабелната мрежа. Този документ не излиза в подробности за различните защитни стени и как да ги създаде, но там са много. Някои от защитни стени включват: ZoneAlarm (един евтин софтуер, базиран на защитна стена) Zonelabs.comSymantec има много различни защитни стени в зависимост от това, което require.PKI - Публично-Key Infrastructure (PKI) е комбинация от софтуер, кодиране технологии и услуги, която дава възможност на предприятията да защитят сигурността на техните комуникации и бизнес операции в Интернет. Какво е PKI? http://verisign.netscape.com/security/pki/understanding.htmlSite изследвания? Проучвания на сайта включват използване на софтуерен пакет и безжично устройство за сонда мрежата за точки на достъп и сигурност risks.Proactive ApproachesSince безжична технология е несигурно, дружества или всеки може да прилага инициативен подход да се опита да идентифицира хакери се опитват да получат достъп чрез безжична networks.Honeypots? са фалшиви настройка на мрежи, за да се опита да привлече в хакери. Това дава възможност на администраторите да разберете повече за това какво вид техники хакерите използват, за да получи достъп. Един продукт е Mantrap създаден от Symantec. "ManTrap има уникалната възможност да откриват както гостоприемника и базиране на мрежата атаки, осигуряване на хибридни откриване в един разтвор. Без значение колко е вътрешен или външен хакер се опитва да постигне компромис на системата, примамки сензори Symantec ManTrap ще дава холистичен откриване и отговор и да предоставят подробна информация чрез системата си за модули за събиране на данни. "http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Intrusion лица? За откриване на проникване е софтуер, който следи трафика в мрежата. Звучи направи предупреждение, ако един хакер е опит за достъп до мрежата. Един такъв продукт е свободен сумтене. "Преди да продължите, има няколко основни понятия трябва да се разберат за сумтене. Има три основни режима, в който сумтене могат да бъдат конфигурирани: обучения, пакети дървена глава, и мрежова система за откриване на проникване. Sniffer режим просто четете опаковките на разстояние от мрежа и ги показва за вас в един непрекъснат поток на конзолата. Пакет дървар режим трупа на пакетите на диска. Режим на мрежата за откриване на проникване е най-сложното и очертания конфигурация, което позволява Сумтене да анализира трафика в мрежата за мача срещу дефинирани от потребителя правила и изпълнява няколко дейности въз основа на това, което вижда. "Http://www.snort.org/docs/writing_rules/chap1.html # tth_chAp1Network мониторинг- Мониторинг на мрежата ще бъдат продукти като сумтене, които следят потока на трафика през network.Quick съвети и tricksWhen за създаване на безжични мрежи и точки за достъп има няколко бързи стъпки, които могат да бъдат взети за незабавно осигуряване на мрежата, макар и да не го прави сигурен. Някои от тези начини включват: Промяна подразбиране SSID: всеки рутер или точка за достъп се предлага с по подразбиране SSID. С промяната на този може да отнеме по-дълъг за един хакер да знаем какъв тип устройство се опитва да hack.Change паролата по подразбиране? общи пароли по подразбиране са възложени на точките за достъп и рутери. Понякога паролата е администратор. Променяйки тази парола, нападателите не могат да променят настройките на рутера си, както easily.Disable излъчване SSID: По подразбиране AP на излъчване им SSIDs, ако изключване на тази настройка е по-трудно за външни лица да намерите AP.Enable MAC филтриране: ВНИМАНИЕ: Това може да работи само в по-малки места, където централизирано списъка достъп не е необходимо да се запази. Можете да разрешите само определени безжични карти за достъп до AP само дава възможност тези MAC addresses.Turn разстояние акции: Ако сигурността е важна, сканиране за акция и изключване на акциите в мрежата може да помогне. Също така криптиране на чувствителни данни може да попречи на хакерите от достъп до data.Put си
Член Източник: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
уебмастъра Вземи Html кодекс
Добави тази статия на вашия сайт сега!
уебмастъра Подайте членове
Не е необходима регистрация! Попълнете формата и статията ви е в Messaggiamo.Com директория!