English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Road warrior à risque: les dangers de l'ad-hoc mise en réseau sans fil

Internet astuces RSS Feed





Aéroport Menace: The Wireless Peeping Tom ---------------------------------------- En tant que réseau consultant en sécurité, je Voyage assez fréquemment. À certains moments, il semble que l'aéroport est ma deuxième maison. J'ai vraiment voler, c'est un moment où personne ne peut me joindre par e-mail, mobile ou phone.It ne manque jamais que quelque chose d'intéressant se passe pour moi à l'aéroport. J'ai même rencontré des gens célèbres au cours de mes voyages. A quelques mois Il ya, je suis tombé sur Frank Bielec, du TLC montrer, Trading Spaces. Mais un de mes choses à faire à l'aéroport est de parcourir les ondes sans fil Ethernet. Je ne suis pas vraiment surpris de ce que je trouve. Je suis juste heureux, je sais plus sur Ethernet sans fil que la moyenne des dangers de la route warrior.The Ad-Hoc Wireless Networking -------------------------------- --------- La plupart des gens qui ont Ethernet sans fil à la maison ou le bureau, se connecter à le réseau sans fil en attachant à un point d'accès sans fil, ou AP. Cette méthode de mise en réseau sans fil est appelé "Mode infrastructure". Si vous avez un réseau sans fil configuré en "Mode infrastructure", vous êtes l'aide de filtrage par adresse MAC, un certain niveau de cryptage, et ont fait quelques modifications supplémentaires à votre AP afin de prévenir tout le monde de l'utiliser ou de capturer des données. Pour plus d'informations sur la configuration de votre "Infrastructure Mode" réseau sans fil de jeter un coup d'oeil à la "Sécurité des réseaux sans fil" à la défense de la page Net.Links ----- http://www.defendingthenet.com/WirelessNetworkSecurity.htmHowever, pour ceux qui n'utilisent pas "Mode infrastructure", et sont configurés de manière à communiquer de machine à machine, ou "Ad-Hoc", il ya quelques choses que vous devriez être conscient of.A sans fil ad hoc de réseau vous permet de communiquer sans fil avec d'autres Systèmes Ethernet sans utiliser un point d'accès sans fil. C'est une sorte de peer to peer de configuration et il fonctionne plutôt bien. Le problème, c'est que la plupart des gens, il vient de mettre en place et l'oublier. À la maison, ce n'est pas un grand problème, mais quand vous sur la route, il pourrait vous causer beaucoup de chagrin. L'aéroport est probablement le meilleur endroit pour trouver des réseaux Ad-Hoc. Hommes et femmes d'affaires, a retardé une fois de plus, la puissance de leurs ordinateurs portables et d'obtenir de travailler les jours de remplir les tâches, ou de la planification de demain agendas.I ne peux pas vous dire combien je trouver dans les systèmes de l'aéroport configuré de cette façon. Pas seulement dans le terminal, mais dans l'avion. A propos, il ya trois mois, juste après que nous avons atteint l'altitude de croisière et ont été autorisés à utiliser notre "approuvé les appareils électroniques", je trouve que le monsieur en place de deux sièges de moi avait un ordinateur portable configuré en Ad-Hoc. Il marchait par moi une dizaine de minutes plus tard et commentaires sur la façon dont il a beaucoup aimé mon ordinateur portable. Je l'ai remercié, et a demandé s'il était sur son ordinateur portable et configuré pour utiliser Ethernet sans fil, il a dit yes.To faire une longue histoire courte, je lui ai montré que je pouvais voir son ordinateur portable Ethernet sans fil et l'a informé du danger. Il m'a demandé si je pouvais accéder à son disque dur, et je lui ai dit qu'il pourrait être possible. Il m'a demandé de voir si je pouvais, je obligé. Après avoir configuré mon portable pour l'utilisation la même adresse IP de classe que la sienne, et en tapant "net use * hiscomputersIPAddressc $" "/ USER: administrateur", j'ai reçu un avis que la connexion a été fructueuse et lecteur Z: est désormais tracée pour son ordinateur. J'ai effectué une inscription à l'annuaire de son disque dur et le gars presque eu une crise cardiaque! Après cela, il rejoint le siège à côté de la mienne et nous avons passé ici une heure ou si la configuration de son ordinateur portable en sécurité, à commencer par l'obtention de son ordinateurs administrateur local. À un moment donné au cours de la configuration, il a fait la déclaration que j'ai eu la chance parce que son véritable compte administrateur local n'a pas eu un mot de passe. Ma réponse à lui, j'ai la chance often.Who tout le reste a votre liste de clients ----------------------------- Il suffit de penser aux possibilités. Qu'est-ce que vous avez à perdre si quelqu'un est capable de lire simplement les fichiers et les données sur votre portable? Avez-vous de maintenir votre liste de clients sur votre ordinateur portable (Voulez-vous que cette dans les mains d'un concurrent)? Comment sur vos finances personnelles (usurpation d'identité sonner une cloche)? Ainsi, de nombreuses personnes, je vais vous parler d'abord à dire, «Je n'ai vraiment pas quelque chose de une grande importance à ce système. "Ensuite, ils pensent un peu de bruit et de lancer des choses qu'ils n'ont jamais vraiment pensé avant. Tout d'un coup, ils ont fait est concernée, que ce soit" Mode infrastructure ", ou "Ad-Hoc" Ethernet sans fil de communication, si elle n'est pas correctement configuré et sécurisé, peuvent constituer un risque important. Il ya des milliers d'articles sur l'Internet sur les dangers de la mal configuré sans fil réseaux, mais le nombre de réseaux non semble avoir une plus grande, et la posture ne less.Strength-t-il réduire vos risques -------------------------- ----------------- Gardez à l'esprit que votre objectif devrait être de réduire les chances que vous devenez une cible pour les ordinateurs compromis. Quand j'étais jeune dans le sud de Philadelphie, je me souviens de mon père de me dire que lorsque vous marchez dans la rue, en particulier dans la soirée, à marcher la tête haute, et le projet d'une position de force et d'autorité. Pourquoi, parce que des voyous généralement choisir ceux qui ressemblent à une cible facile. La même chose vaut pour la sécurité informatique. Réduire les risques de devenir la cible acheter la configuration de votre système avec une forte sécurité policy.When-je effectuer des évaluations de sécurité, je crée une liste de cibles potentielles, les méthodes et les possibilités de compromis. J'ai ensuite cette liste par ordre de priorité du système, avec une vulnérabilité particulière, mai est plus facile de faire des compromis. Ceux qui sont au bas de la liste en général ne sont jamais sur mon écran radar, le meilleur scénario pour continuer de le radar altogether.Conclusion ---------- Si votre utilisez Ethernet sans fil, quelle que soit la configuration, suivez quelques règles et vous garder le plus sécurisé contre les types de compromise.1. Avant tout, assurez-vous que tous vos comptes d'utilisateurs ont des mots de passe, en particulier ceux qui ont le contrôle administratif de votre système; 2. Configurez votre réseau sans fil d'utiliser une sorte de cryptage. Je sais qu'il ya beaucoup d'inquiétude sur la "crackability" du WEP, mais si tout cela est vous devez travailler, puis l'utiliser. Il est toujours utile; 3. Si possible, utilisez le filtrage des adresses MAC pour restreindre indésirables liés aux systèmes de votre réseau sans fil, 4. Assurez-vous que le firmware de votre AP et de Ethernet sans fil à cartes sont à jour. Ces mises à jour peuvent être trouvées sur votre carte ou AP site.Remember l'appui, si vous êtes compromis sur votre réseau sans fil, il peut être presque impossible de suivre le cas de l'attaque sont venus. Pire encore, réfléchir à la manière de nombreux systèmes deviennent compromis, et personne ne sait jamais? A propos de l'auteur ---------------- Darren Miller est un consultant en sécurité de l'information avec plus de seize ans d'expérience. Il a écrit de nombreux articles de la technologie et de sécurité, dont certains ont été publiés au niveau national distribué magazines et périodiques. Darren est un rédacteur pour http://www.defendingthenet.com et de plusieurs autres e-zines. Si vous souhaitez, vous pouvez contacter Darren e-mail lui Darren.Miller @ ParaLogic.Net ou DefendTheNet@ParaLogic.Net.

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu