Riesgos de seguridad y las maneras de reducir las vulnerabilidades en un entorno inalámbrico 802.11b
IntroductionThis documento explica temas relacionados con las redes inalámbricas. Los principales temas tratados son, qué tipo de vulnerabilidades existen en la actualidad en redes 802.11 y las formas que usted puede ayudar a prevenir estos vulnerabilidades suceda. Las redes inalámbricas no han sido alrededor de hace muchos años. Federal Express ha estado utilizando un tipo de redes inalámbricas, común a los 802,11 redes utilizadas hoy en día, pero el público en general ha recientemente acaba de comenzar a utilizar la tecnología de red inalámbrica. Debido a la debilidad de la seguridad que existe en las redes inalámbricas, las empresas como Best Buy han decidido aplazar el despliegue de la tecnología inalámbrica. El Gobierno de los Estados Unidos ha hecho lo mismo y se suspende el uso de la tecnología inalámbrica hasta una más universal, solución segura es available.BackgroundWhat es inalámbrico? Inalámbrica LAN o Wi-Fi es una tecnología utilizada para conectar computadoras y dispositivos. Redes LAN inalámbricas personas dan más movilidad y flexibilidad, al permitir a los trabajadores a permanecer conectado a Internet ya la red, dado que vagan de un área de cobertura a otra. Esto aumenta la eficacia al permitir que los datos que deben registrarse y acceder a site.Besides es muy sencillo de instalar, las redes WLAN son fáciles de entender y utilizar. Con pocas excepciones, todo lo relacionado con el cable LAN se aplica a redes LAN inalámbricas. Ellos funcionan como, y se conecta a, cable Ethernet networks.The Alianza de Compatibilidad Ethernet Inalámbrico [WECA] es la organización industrial 802,11 certifica que los productos a los que se consideran para cumplir con un estándar de base de la interoperabilidad. La primera familia de productos deberán ser certificados por WECA que se basa en el estándar 802.11b. Este conjunto de productos es lo que va a estudiar. También existen tales normas más 802.11a y 802.11g.The como estándar 802.11 original fue publicado en 1999 y ofrece tasas de datos de hasta 2 Mbps a 2,4 GHz, utilizando FHSS o DSSS. Desde entonces muchos grupos se han formado para crear suplementos y mejoras en el original 802,11 standard.The 802.11b TG creó un suplemento del estándar 802.11 original, denominado 802.11b, que se ha convertido en el estándar de la industria para redes WLAN. Utiliza DSSS y proporciona velocidades de datos hasta 11 Mbps en 2,4 Ghz. 802.11b será sustituido por normas que tienen mejores características de QoS, y mejor security.Network TopologyThere dos principales topologías de redes inalámbricas que pueden ser configurados: Peer-to-peer (ad hoc mode)? Esta configuración es idéntica a su homólogo con cable, sin excepción de los cables. Dos o más dispositivos pueden hablar unos con otros sin una AP.Client / Servidor (infraestructura de redes)? Esta configuración es idéntica a su homólogo con cable, sin excepción de los cables. Esta es la red inalámbrica más común utilizado en la actualidad, y lo que la mayoría de los conceptos en el presente documento se aplican to.Benefits de LANsWLANs inalámbrico puede utilizarse para sustituir LAN cableada o como una extensión de una infraestructura alámbrica. Cuesta mucho menos para implementar una red LAN inalámbrica que desplegar un cable a una. Uno de los principales costos de instalación y de la modificación de una red cableada es el gasto para ejecutar las redes y cables eléctricos, todo de conformidad con los códigos de construcción locales. Ejemplo de aplicaciones adicionales, donde la decisión de desplegar redes WLAN incluyen: Adiciones o movimientos de computers.Installation de networksInstallation temporal de duro-a-locationsWireless cable LAN darle más movilidad y flexibilidad por lo que le permite permanecer conectado a Internet y la red como roam.Cons de LAN inalámbrica LANsWireless son una tecnología relativamente nueva, que sólo ha sido alrededor desde 1999. Con cualquier nueva tecnología, las normas son siempre mejorar, pero en principio son poco fiables e inseguros. Cableado de redes de tráfico enviar más de una línea dedicada que está físicamente en privado; WLAN enviar su tráfico a más de espacio compartido, ondas. Esto introduce la interferencia de otros vehículos y la necesidad de seguridad adicional. Además de la interferencia de otros dispositivos de red LAN inalámbrica, el 2,4 GHz también es utilizado por teléfonos inalámbricos y microwaves.Security cuestiones de WLANsWar-drivingWar la conducción es un proceso en el que una persona utiliza un dispositivo inalámbrico tales como un ordenador portátil o PDA a la unidad alrededor en busca de redes inalámbricas. Algunas personas hacen esto como un hobby y trazan diferentes redes inalámbricas que se encuentran. Otras personas, que pueden ser considerados piratas informáticos, se busca redes inalámbricas y, a continuación, entrar en las redes. Si un celular no es seguro, puede ser bastante fácil de romper en la red y obtener información confidencial. Incluso con la seguridad, los hackers pueden romper la seguridad y el truco. Una de las herramientas más utilizadas en PDAs y dispositivos de Microsoft Windows, es decir, Red Stumbler, que puede descargarse en http://www.netstumbler.com. Equipado con el software y el dispositivo, una persona puede mapa puntos de acceso inalámbrico a cabo si una unidad GPS se adjunta. Añadir una antena a la tarjeta inalámbrica aumenta la capacidad de Wi-Fi. Se puede encontrar más información en: http://www.wardriving.info y http://www.wardriving.com a nombre de un few.War-chalkingWar-tiza es un método de marcación de redes inalámbricas mediante el uso de tiza más. Conducir la guerra suele ser el método utilizado para buscar las redes y, a continuación, la persona se marca con tiza la red que ofrece información sobre la red. Parte de la información se incluyen, lo que es el nombre de la red, si la red tiene seguridad, y posiblemente la información de contacto de que propietaria de la red. Si su red inalámbrica es la guerra y la tiza que no se dan cuenta de ello, la red se puede utilizar y / o rotos en más rápido, porque de información que se muestra acerca de su network.Eavesdropping y EspionageBecause la comunicación inalámbrica se emite más de ondas de radio, espías que acaba de escuchar en las ondas pueden recoger los mensajes sin cifrar. Estos intrusos que las empresas corren el riesgo de exponer información sensible a espionaje corporativo. LAN inalámbrica de Seguridad? Los hackers ¿Qué sé que usted no www.airdefense.net Copyright 2002Internal VulnerabilitiesWithin una organización de seguridad de la red puede verse comprometida por la manera como, Rouge WLAN (o Rouge Aps), configuración de red insegura, Asociaciones y accidental a un nombre few.Rouge Puntos de Acceso? Un empleado de una organización puede conectar un punto de acceso sin autorización, o incluso conocimiento de las TI. Esto es simple de hacer, todos los que una persona tiene que hacer es conectar un punto de acceso o router inalámbrico en una toma en vivo de LAN y están en la red. Una estadística en 2001 por Gartner dice que, "en menos el 20 por ciento de las empresas ya disponen de puntos de acceso rouge ". Otro tipo de ataque sería si, a alguien de fuera de la organización, entre en el lugar de trabajo y añade un punto de acceso por medio de Sociales Engineering.Insecure configuraciones de red-Muchas empresas piensan que si se utiliza un firewall o una tecnología, como VPN, automáticamente se seguro. Esto no es necesariamente cierto ya que todos los agujeros de seguridad, grandes y pequeños, pueden ser explotadas. También si los aparatos y tecnologías, tales como VPNs, firewalls o routers, están mal configurados, la red puede ser compromised.Accidental Asociaciones? Esto puede suceder si una red inalámbrica está configurada con el mismo SSID de su red y dentro del alcance de su dispositivo inalámbrico. Puede asociarse accidentalmente con su red sin su conocimiento. Conexión inalámbrica LAN a otro puede revelar las contraseñas o documento sensible a cualquiera de la red de vecinos. LAN inalámbrica de Seguridad? Los hackers ¿Qué sé que usted no www.airdefense.net Copyright 2002Social Ingeniería? Ingeniería social es uno de los más eficaces y tipos de ataques más espantoso que se puede hacer. Este tipo de ataque y realmente me asusta que se puede hacer para muchos otros fines, además de comprometer la seguridad en redes inalámbricas. Un escenario: Alguien disfrazado de un persona de apoyo de Cisco entra en el lugar de trabajo. El secretario ve su credenciales falsas y le permite obtener el pase recepción. El imitador de paseos cubículo a cubículo, recogiendo los nombres de usuario y contraseñas él / ella va. Después de encontrar un rincón, que parece estar ligeramente viajado, que se conecta un punto de acceso a la inseguridad en la red. Al mismo tiempo que configura el punto de acceso a no transmitir su SSID y modifica algunos otros ajustes para hacer que sea difícil para el departamento de TI a encontrar este punto de acceso Rouge. A continuación, las hojas sin ni siquiera haber sido cuestionada por nadie, porque parece que sólo encaja pulg Ahora, todo lo que tiene que hacer es ser dentro de 300 pies desde el punto de acceso, (más si se añade una antena), y ahora tiene acceso a todo tipo de documentos seguros y datos. Esto puede ser un golpe devastador a cualquier corporación y podría conducir a quiebra si los secretos de la empresa fueron revelados a competitors.Bruce Schneier vino a mi salón de clases y dice lo siguiente acerca de la Ingeniería Social, "Alguien está tratando de hacer su trabajo, y estaría bien. Alguien se aprovecha de que la orientación de esta naturaleza humana. Ingeniería social es insoluble. "Protección de NetworksAccording inalámbrico a Bruce Schneier y otros, como Kevin Mitnick, nunca puedes tener un entorno totalmente seguro. Lo que a menudo se sugiere es tratar de controlar el daño que se puede hacer si la seguridad es violada. Uno puede intentar diferentes instrumentos en el mercado que puede ayudar a prevenir la seguridad breaches.WEP? WEP de 64 y es compatible tanto con claves de 128 bits. Ambos son vulnerables, sin embargo, debido a que el vector de inicialización es sólo de 24 bits de longitud en cada caso. Su algoritmo RC4, que es utilizado con seguridad en otros aplicaciones, tales como SSL, es muy vulnerable en WEP. Http: / / www.infosecuritymag.com/2002/jan/cover.shtml inalámbrico inseguridades Por Dale Gardner. Existen diferentes herramientas para romper claves WEP, incluyendo AirSnort, que se puede encontrar en la www.airsnort.net. Aunque este método no es una solución segura, puede ser utilizado para ayudar a un atacante desaceleración si otros medios no son posibles o económicamente otherwise.VPN-e IPSec VPN IPSec permiten empresas conectar oficinas remotas o las conexiones inalámbricas mediante la Internet pública en lugar de costosas líneas alquiladas o de un servicio de datos gestionados. El cifrado y la autenticación de los sistemas de protección de datos, ya que cruza la red pública, por lo que las empresas no tengan que sacrificar la privacidad de los datos y la integridad para disminuir los costos. Una gran cantidad de VPN existen actualmente en el mercado. Nota importante sobre las VPN, es decir, la interoperabilidad no existe realmente, y lo que el uso de su servidor tiene que ser la misma marca como de sus clientes la mayor parte del tiempo. Algunos VPN incluyen: BorderwareBroadConnex NetworksCheckPointCiscoComputer AssociatesDMZ? La adición de este a la red permite a poner su red inalámbrica no confiable en un segmento de su network.Firewalls? Servidores de seguridad están por todas partes. Gama de hardware de los servidores de seguridad para las versiones del software. Al añadir un servidor de seguridad entre la red inalámbrica red de cable de red y ayuda a prevenir los hackers accedan a su red cableada. Este documento no entra en detalles acerca de los diferentes servidores de seguridad y saber cómo prepararlos, pero hay muchos. Algunos de los cortafuegos incluyen: ZoneAlarm (un software de bajo costo basada en cortafuegos) Zonelabs.comSymantec tiene muchos diferentes cortafuegos en función de lo que require.PKI - infraestructura de clave pública (PKI) es la combinación de software, el cifrado tecnologías y servicios que permite a las empresas a proteger la seguridad de sus comunicaciones y las transacciones comerciales en Internet. ¿Qué es el ICP? http://verisign.netscape.com/security/pki/understanding.htmlSite Encuestas? Estudios de la participación mediante un paquete de software y un dispositivo inalámbrico a la red para explorar su punto de acceso y la seguridad risks.Proactive ApproachesSince la tecnología inalámbrica es insegura, las empresas o cualquier persona puede tomar un enfoque proactivo para tratar de identificar a los hackers que intentan obtener acceso inalámbrico a través de networks.Honeypots? son falsos para juzgar a las redes de configuración y atractivo en los hackers. Esto permite a los administradores obtener más información acerca de qué tipo de técnicas de los hackers están utilizando para acceder. Mantrap es un producto creado por Symantec. "ManTrap tiene la capacidad única de detectar tanto de acogida y los ataques basados en la red, proporcionando la detección híbrido en una única solución. No importa cómo uno interno o externo intenta atacante para comprometer el sistema, de Symantec ManTrap del señuelo sensores entregará la detección y la respuesta global y proporcionar información detallada a través de su sistema de recopilación de datos de módulos ". http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Intrusion de detección? Detección de intrusos es un software que monitorea el tráfico en la red. Suena una alarma en caso de que un hacker intenta acceder a la red. Uno de estos productos gratuitos es Snort. "Antes de continuar, hay unas pocas conceptos que deben entender sobre Snort. Existen tres modos en los que se puede configurar Snort, como sniffer, packet logger y sistema de detección de intrusiones de red. Sniffer en modo simplemente lee los paquetes fuera de la red y las muestra para que en un flujo continuo en la consola. Packet logger registra el modo de paquetes en el disco. Modo de detección de intrusiones en la red es el más complejo y configurable de configuración, permitiendo Snort para analizar el tráfico de la red para los partidos en contra de un conjunto de reglas definidas por el usuario y realizar varias acciones sobre la base de lo que ve ". Http://www.snort.org/docs/writing_rules/chap1.html # tth_chAp1Network Seguimiento - Red de Vigilancia de los productos sería como snort que vigilar el flujo de tráfico en los consejos network.Quick y tricksWhen la creación de redes inalámbricas y puntos de acceso hay algunos pasos que pueden ser adoptadas para garantizar la red de inmediato, aunque no por ello es seguro. Algunas de estas formas incluyen: Cambia tu SSID por defecto: cada router o punto de acceso por defecto viene con un SSID. Al cambiar esto, puede tomar ya que un atacante para saber qué tipo de dispositivo que está tratando de hack.Change la contraseña por defecto? genérico por defecto las contraseñas son asignadas a los puntos de acceso y routers. A veces la contraseña es admin. Al cambiar esta contraseña, el atacante no puede modificar la configuración de su router como easily.Disable difusión SSID: Por defecto, la AP su emisión SSID, si este valor de cierre es más difícil para los foráneos para encontrar su AP.Enable filtrado MAC: ADVERTENCIA: esto sólo puede funcionar en entornos en los que un menor acceso centralizado lista no deben ser mantenidos. Puede activar las tarjetas inalámbricas específicas sólo para acceder a la AP por sólo permite MAC addresses.Turn fuera de las acciones: Si la seguridad es importante, para acciones de exploración y apagar las acciones en la red puede ayudar. También la encriptación de datos sensibles puede impedir que los piratas informáticos el acceso a su data.Put
Artículo Fuente: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!