Straße Krieger An der Gefahr: Die Gefahren
Des Ad hoc Drahtlosen Netzwerkanschlußes
Flughafen-Drohung: Das Drahtlose Lugen Tom
----------------------------------------
Als Netzsicherheit Berater reise ich ziemlich häufig.
Manchmal scheint sie wie der Flughafen ist mein zweites Haus.
Ich mag wirklich fliegen, ist es ein Moment in der Zeit, in der
niemand mich durch E-mail erreichen können, oder im beweglichen
Telefon.
Es fällt nie aus, daß interessierendes etwas mir am
Flughafen geschieht. Ich habe sogar einige berühmte Leute
während meiner Spielräume getroffen. Vor einigen Monaten lief
ich in aufrichtiges Bielec, vom TLC Erscheinen und handelte Räume.
Aber eine meiner Lieblingssachen, zum am Flughafen zu tun ist
grasen die drahtlosen Ethernet-Wellen. Ich bin nie wirklich
überrascht an, was ich finde. Ich bin ich weiß mehr über
drahtloses Ethernet als der durchschnittliche Straße Krieger
gerade froh.
Die Gefahren Des Ad hoc Drahtlosen Netzwerkanschlußes
-----------------------------------------
Die meisten Leute, die drahtloses Ethernet zu Hause haben
oder das Büro, schließen an das drahtlose Netz, indem sie zu einem
drahtlosen Zugangspunkt anbringen, oder AP an. Diese Methode des
drahtlosen Netzwerkanschlußes wird "Infrastruktur-Modus" genannt.
Wenn Sie ein sicheres drahtloses Netz zusammenbauen lassen "im
Infrastruktur-Modus", benutzen Sie die MAC addressentstörung,
irgendein Niveau der Verschlüsselung und haben etwas zusätzliche
Änderungen an Ihrem AP vorgenommen, um zu verhindern, daß gerade
jedermann Verwenden es oder Daten gefangennimmt. Zu mehr
Information über die Konfiguration Ihres drahtlosen Netzes "des
Infrastruktur-Modus" nehmen Sie einen Blick an der "drahtlose
Netz-Sicherheit" Seite am Verteidigen des Netzes.
Verbindungen
-----
http://www.defendingthenet.com/WirelessNetworkSecurity.htm
Jedoch für die, die nicht "Infrastruktur-Modus"
verwenden und werden zusammengebaut, um von Maschine zu Maschine in
Verbindung zu stehen, oder "ad hoc", gibt es einige Sachen, die Sie
bewußt sein sollten.
Ein drahtloses ad hoc Netz erlaubt Ihnen, mit anderen
drahtlosen Ethernet-Systemen zu verständigen, ohne einen drahtlosen
Zugangspunkt zu verwenden. Es ist Art eines Gleichen, zum zu
blicken Konfiguration und es funktioniert eher gut. Das Problem
ist, stellen die meisten Leute es gerade auf und vergessen über es.
Zu Hause ist es nicht ein sehr großes Problem, aber, als Ihr an
die Straße, es Ihnen viel Leid verursachen könnte. Der
Flughafen ist vermutlich der beste Platz, zum der ad hoc Netze zu
finden. Die Geschäftsleute und Frauen, noch einmal verzögert,
treiben oben ihre Laptope an und erhalten zu arbeiten, die
Tagesaufgaben durchführend, oder Morgentagesordnungen planend.
Ich kann nicht Ihnen erklären, wievielen Systemen, die
ich im Flughafen finde, auf diese Weise zusammenbaute. Nicht
gerade im Anschluß, aber auf der Fläche. Ungefähr drei
Monaten, gleich nachdem wir kreuzende Höhe erreichten und, um
gewährt wurden unsere "anerkannten elektronischen Vorrichtungen" zu
benutzen, fand ich, daß die Sitze des Herrn vor zwei oben von mir
einen Laptop hatten, der zusammengebaut wurde, wie ad hoc. Er
ging durch mich ungefähr 10 Minuten später und kommentierte, wieviel
er meinen Laptop mochte. Ich dankte ihm und fragte, ob sein
Laptop eingeschaltet war, und zusammengebaut, um drahtloses Ethernet
zu verwenden, sagte er ja.
Um einen langen Geschichtekurzschluß zu bilden, zeigte
ich ihm daß ich sein Laptope drahtloses Ethernet sehen könnte und
informiert ihm der Gefahr. Er fragte mich, daß ob ich sein
Festplattenlaufwerk zugänglich machen könnte und ich ihm erklärte,
daß es möglich sein konnte. Er fragte mich, daß um zu sehen,
wenn ich könnte, also ich verband. Nach der Konfiguration
meines Laptops, um die gleiche IP addresskategorie wie seine zu
benutzen und dem Schreiben "Nettodes gebrauches *
hiscomputersIPAddress" "/USER:administrator", empfing ich eine
Nachricht, daß der Anschluß erfolgreich und Antrieb Z war:
wurde jetzt zu seinem Computer abgebildet. Ich führte
eine Verzeichnisauflistung seines Festplattenlaufwerks durch und der
Kerl hatte fast einen Herzangriff!
Nach diesem zog er bis zum Sitz nahe bei meinen um und wir
wendeten die folgende Stunde oder seinen Laptop so sicher
zusammenbauen, beginnend mit dem Sichern seines lokalen
Verwalterkontos der Computer auf. Bei einem Punkt während der
Konfiguration, gab er die Aussage ab, daß ich reales glückliches
erhielt, weil sein lokales admin Konto nicht ein Kennwort hatte.
Meine Antwort zu ihm war, ich erhalten glücklich ziemlich
häufig.
Wer Sonst Ihre Klient Liste Hat
-----------------------------
Denken Sie einfach an die Möglichkeiten. Was
müssen Sie verlieren, wenn jemand in der LageIST, die Akten und die
Daten bezüglich Ihres Laptops gerade durchzulesen? Behalten Sie
Ihre Kunde Liste auf Ihrem Laptop bei (wünschen Sie dieses in den
Händen eines Konkurrenten)? Wie über Ihre persönlichen
Finanzen (Identität Diebstahlring eine Glocke)? So viele Leute,
die ich mit zuerst spreche, sagen, "ich wirklich habe nicht nichts von
großem Wert auf diesem System". Dann denken sie ein wenig und
beginnen das Rattern von Sachen, die sie nie wirklich ungefähr vorher
dachten. Die ganze plötzliches, erhalten sie beteiligt.
Die Tatsache ist, ob es "Infrastruktur-Modus" ist oder "ad
hoc" drahtlose Ethernet-Kommunikationen, wenn sie nicht richtig
zusammengebaut werden und gesichert werden, eine bedeutende Gefahr
aufwerfen können. Es gibt Tausenden Artikel auf dem Internet
über die Gefahren der unsachgemäß zusammengebauten drahtlosen
Netze, dennoch scheint die Zahl ungesicherten Netzen, grösser zu
erhalten, nicht kleiner.
Stärke Und Lage Verringert Ihre Gefahren
-------------------------------------------
Halten Sie im Verstand, der Ihre Zielsetzung sein
sollte, die Wahrscheinlichkeiten zu verringern, daß Sie ein Ziel für
Computerkompromiß werden. Als ich oben in Südphiladelphia
wuchs, erinnere mich ich an meinen Vater, mir den zu erklären, wenn
Sie hinunter die Straße, besonders am Abend gehen, zum hohen Weg und
eine Position der Stärke und der Berechtigung projizieren.
Warum, weil Schurkeen gewöhnlich die auswählen, die wie ein
einfaches Ziel aussehen. Die gleiche Sache geht für
Computersicherheit. Verringern Sie die Gefahren des Werdens ein
Zielkauf, der Ihr System mit einer werthaltige Sicherheit Politik
zusammenbaut.
Wenn ich Sicherheit Einschätzungen durchführe,
verursache ich eine Liste der möglichen Ziele und mögliche Methoden
des Kompromisses. Ich gebe dann dieser Liste, durch die System,
mit einer bestimmten Verwundbarkeit, am einfachsten sein kann sich zu
vergleichen. Die an der Unterseite der Liste kommen gewöhnlich
nie auf meinen Radarschirm; das beste Drehbuch es zum Unterhalt
des Radars zusammen.
Zusammenfassung
----------
Wenn Ihr drahtloses Ethernet verwenden, egal was
Konfiguration, einigen Richtlinien folgen und sicher vor den meisten
allgemeinen Arten Kompromiß sich halten.
1. Vor allem stellen alle Ihre Benutzerkonten,
starke Kennwörter, besonders die zu haben sicher, die administrative
Steuerung über Ihrem System haben;
2. Bauen Sie Ihr drahtloses Netz zusammen, um
irgendeine Art der Verschlüsselung zu verwenden. Ich weiß,
daß es eine Menge Interesse über das "crackability" von WEP gibt,
aber, wenn dieses alles ist, Sie mit arbeiten müssen und es dann
verwenden. Es ist noch nützlich;
3. Wenn möglich, adressiert Gebrauch MAC die
Entstörung, zum der unerwünschten Systeme von der Befestigung zu
Ihrem drahtlosen Netz einzuschränken;
4. Stellen Sie sicher, daß die
Mikroprogrammaufstellung für Ihre AP und drahtlosen Ethernet-Karten
aktuell sind. Diese Updates können auf Ihrem Karte oder
UnterstützungcAp aufstellungsort gefunden werden.
Von erinnern Sie, wenn Sie über Ihrem drahtlosen
verglichen werden Netz, das er nahe unmöglichem sein kann, unten
aufzuspüren, wo der Angriff kam. Schlechter schon, denken Sie
an, wieviele Systeme verglichen werden, und niemand kennt ihn
überhaupt?
Über Den Autor
----------------
Darren Miller ist ein Informationen Sicherheit Berater
mit über sechzehn Jahren Erfahrung. Er hat vielen Technologie-
u. Sicherheitsartikel geschrieben, von denen einige in national
verteilten Zeitschriften u. in Zeitschriften veröffentlicht worden
sind. Darren ist ein Personalverfasser für
http://www.defendingthenet.com und einige
andere E-zines. Wenn Sie mit Darren in Verbindung treten
möchten, können Sie E-mail er an Darren.Miller@ParaLogic.Net oder
an DefendTheNet@ParaLogic.Net.
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!