Road Warrior en riesgo: los peligros de las redes ad hoc inalámbricas
Aeropuerto Amenaza: El Peeping Tom Wireless ---------------------------------------- Como una red consultor de seguridad, viajo con bastante frecuencia. A veces, parece que el aeropuerto es mi segunda casa. En realidad me gusta a volar, es un momento en el tiempo donde nadie puede ponerse en contacto conmigo por e-mail, o phone.It móviles que no sucede algo muy interesante para mí en el aeropuerto. Incluso he conocido a gente famosa durante mis viajes. Unos meses hace, me encontré con Frank Bielec, de la serie TLC, Trading Spaces. Pero uno de mis cosas favoritas para hacer en el aeropuerto es navegar por las ondas de Ethernet inalámbrica. Yo nunca estoy realmente sorprendido de lo que encuentre. Me alegro de que sé más información sobre Ethernet inalámbrica que los peligros warrior.The medio camino de la Ad-Hoc Wireless Networking -------------------------------- --------- La mayoría de las personas que han Ethernet inalámbrica en el hogar o la oficina, conectarse a de la red, conectándolo a un punto de acceso inalámbrico, o AP. Este método de las redes inalámbricas se llama "Modo infraestructura". Si usted tiene una red inalámbrica segura configurado en "Modo infraestructura" que está mediante filtrado de direcciones MAC, un cierto nivel de encriptación, y han hecho algunos cambios adicionales en la AP con el fin de evitar que cualquiera de su utilización o la captura de datos. Para obtener más información sobre la configuración de su "Modo infraestructura" de la red inalámbrica echar un vistazo a la página "Wireless Network Security" a defender los Net.Links ----- http://www.defendingthenet.com/WirelessNetworkSecurity.htmHowever, para aquellos que no están utilizando "Modo infraestructura", y están configurados para comunicarse desde una máquina a otra, o "ad-hoc", hay algunas cosas que usted debe saber of.A inalámbricas ad-Hoc le permite comunicarse con otros inalámbricos Sistemas de Ethernet sin necesidad de utilizar un punto de acceso inalámbrico. Es una especie de peer to peer de configuración y funciona bastante bien. El problema es que la mayoría de la gente simplemente configurarlo y olvidarse de él. En casa, no es una gran problema, pero cuando en el camino, podría causar un gran dolor. El aeropuerto es probablemente el mejor lugar para encontrar redes Ad-Hoc. Hombres y mujeres de negocios, retrasado una vez más, el poder hasta sus computadoras portátiles y recibe al trabajo de completar las tareas de días, o de planificación mañanas agendas.I no puedo decir cuántos sistemas encuentro en el aeropuerto configurado de esta manera. No sólo en el terminal, pero en el avión. Hace unos tres meses, sólo después de haber alcanzado la altitud de crucero y se les permitió utilizar nuestro "aprobado dispositivos electrónicos", me encontré con que el caballero de dos asientos frente a mí había un ordenador portátil configurada como Ad-Hoc. Él pasó por mi lado unos diez minutos más tarde y comentó lo mucho que le gustaba mi computadora portátil. Le di las gracias y le preguntó si estaba en su computadora portátil, y configurado para utilizar Ethernet inalámbrica, dijo yes.To hacer el cuento largo, le mostré que podía ver a sus ordenadores portátiles Ethernet inalámbrica y le informó del peligro. Me preguntó si yo podía acceder a su disco duro, y yo le dije que podría ser posible. Me pidió que ver si podía, así que obligado. Después de configurar mi portátil para usar la clase misma dirección IP como el suyo, y escribiendo "net use * hiscomputersIPAddressc $" "/ user: administrador", he recibido un aviso de que la conexión fue exitosa y la unidad Z: ahora estaba asignado a su ordenador. Realicé un lista de directorios de su disco duro y el tipo casi me da un ataque al corazón! Después de esto, se trasladó hasta el asiento de al lado y pasamos la siguiente hora o así la configuración de su portátil de forma segura, a partir de asegurar su computadoras cuenta de administrador local. En un momento durante la configuración, hizo la afirmación de que tengo mucha suerte porque su cuenta de administrador local no tiene contraseña. Mi respuesta era para él, tengo suerte Tiene muy often.Who Else su lista de clientes ----------------------------- Basta pensar en las posibilidades. ¿Qué tienes que perder si alguien es capaz de sólo hojear los archivos y datos en su portátil? ¿Mantiene su lista de clientes en el portátil (¿Quieres esto en manos de un competidor)? ¿Qué hay de sus finanzas personales (robo de identidad sonar una campana)? Tanta gente que hablo inicialmente decir: "Yo realmente no tienen nada de gran importancia en este sistema. "Entonces creo que un poco y comience a hacer sonar de las cosas que nunca lo pensé antes. De repente, reciben concerned.The hecho es, ya sea" Modo infraestructura ", o "ad-hoc" de comunicaciones inalámbricas Ethernet, si no es correctamente configurado y garantizado, pueden suponer un riesgo significativo. Hay miles de artículos en Internet sobre los peligros del mal configurado inalámbrica de redes, sin embargo, el número de redes no seguras parece estar más grande, no less.Strength y postura reduce los riesgos y su -------------------------- ----------------- Tenga en cuenta que su objetivo debe ser reducir las probabilidades de que usted se convertirá en un objetivo de compromiso equipo. Cuando yo crecía en el sur de Filadelfia, recuerdo que mi padre me dijo que cuando usted camina por la calle, especialmente en la noche, para a pie de altura, y proyectar una posición de fuerza y autoridad. ¿Por qué, porque los gamberros suelen elegir los que parecen un blanco fácil. Lo mismo ocurre con la seguridad informática. Reducir los riesgos de convertirse en un objetivo de comprar la configuración de su sistema con una fuerte seguridad policy.When puedo realizar evaluaciones de seguridad, puedo crear una lista de objetivos potenciales, y posibles métodos de compromiso. Luego de que la lista de prioridades por la que el sistema, con una especial vulnerabilidad, puede ser más fácil para el compromiso. Los de la parte inferior de la lista general, no vienen nunca en mi pantalla de radar, el mejor escenario para mantener de la altogether.Conclusion radar ---------- Si su están utilizando Ethernet inalámbrica, no importa qué configuración, siga algunas reglas y mantenerse seguro contra los tipos más comunes de compromise.1. Sobre todo, asegúrese de que todas sus cuentas de usuario tienen contraseñas seguras, especialmente aquellas que tienen el control administrativo sobre el sistema; 2. Configurar la red inalámbrica para utilizar algún tipo de encriptación. Sé que hay mucha preocupación por crackability "de WEP, pero si esto es todo usted tiene que trabajar, y luego usarlo. Todavía es útil; 3. Si es posible, utilice las direcciones MAC de los sistemas de filtrado para restringir no deseados se adhieran a la red inalámbrica, 4. Asegúrese de que el firmware para su punto y de tarjetas Ethernet inalámbricas están al día. Estas actualizaciones se pueden encontrar en su tarjeta o site.Remember apoyo de AP, si se ponen en peligro más de su red inalámbrica puede ser casi imposible de rastrear en el ataque vino. Peor aún, los sistemas de pensar acerca de cómo muchos se convierten en peligro, y nadie lo sabe? Sobre el autor ---------------- Darren Miller es un consultor de Seguridad de la Información, con experiencia de más de dieciséis años. Ha escrito muchos y artículos de tecnología de seguridad, algunos de los cuales han sido publicados en revistas de circulación nacional y revistas. Darren es un escritor del personal para http://www.defendingthenet.com y varios otros e-zines. Si desea ponerse en contacto con Darren puede enviar un e-mail a Darren.Miller @ ParaLogic.Net o DefendTheNet@ParaLogic.Net.
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!