सुरक्षा खतरों और तरीकों को 802.11b वायरलेस वातावरण में संभावित खतरों को कम
IntroductionThis दस्तावेज़ वायरलेस नेटवर्क से संबंधित विषयों बताते हैं. चर्चा का मुख्य विषय शामिल हैं, कमजोरियों किस प्रकार 802.11 नेटवर्क और तरीकों से मदद कर सकता है कि आप इन रोकने में आज अस्तित्व कमजोरियों से हो रहा है. वायरलेस नेटवर्क के आसपास कई साल से नहीं किया है. संघीय एक्सप्रेस है वायरलेस नेटवर्क का एक प्रकार, 802.11 आज इस्तेमाल किया नेटवर्क के लिए आम का उपयोग कर रहा है, लेकिन आम जनता है हाल ही में सिर्फ वायरलेस नेटवर्किंग तकनीक का इस्तेमाल शुरू कर दिया. क्योंकि कमजोर सुरक्षा है कि वायरलेस नेटवर्क में मौजूद है की, ऐसी कंपनियों खरीदें उत्तम रूप से स्थगित करने का फैसला किया है रोल आउट वायरलेस तकनीक का. संयुक्त राज्य अमेरिका सरकार इसी तरह किया गया है और एक अधिक व्यापक, सुरक्षित समाधान available.BackgroundWhat है जब तक वायरलेस का उपयोग निलंबित वायरलेस? LANS वायरलेस या वाई है फाई एक से कनेक्ट किया तकनीक है कंप्यूटर और उपकरणों के साथ. वायरलेस LANS अनुमति कार्यकर्ताओं इंटरनेट से जुड़े रहने के लिए और नेटवर्क के रूप में वे एक कवरेज क्षेत्र से दूसरे को घूमने के व्यक्तियों दे गतिशीलता और अधिक लचीलापन. यह डेटा की अनुमति के लिए प्रवेश किया जा रहा है और बहुत से स्थापित सरल site.Besides पर पहुँचा द्वारा बढ़ दक्षता, WLANs समझना आसान है और उपयोग करें. कुछ अपवादों के साथ, सब कुछ अजीब LANS के साथ क्या करने के लिए लागू होता है वायरलेस LANS. वे ऐसे समारोह में, और आमतौर से जुड़े हैं, ईथरनेट networks.The वायरलेस ईथरनेट वायर्ड संगतता एलायंस [WECA] उद्योग संगठन कि 802.11 उत्पादों certifies है कि माना जाता है को interoperability के आधार मानक को पूरा. उत्पादों की पहली परिवार WECA द्वारा प्रमाणित हो जाता है कि 802.11b मानक पर आधारित है. उत्पादों की यह तय है कि हम क्या पढ़ रही हो जाएगा. भी अधिक मानक मौजूद हैं जैसे 802.11a के रूप में और 802.11g.The मूल 802.11 मानक 1999 में प्रकाशित किया और डेटा दरों के लिए प्रदान किया गया 2.4 गीगा से कम 2 एमबीपीएस तक पर, या तो FHSS या DSSS इस्तेमाल करते हैं. चूंकि उस समय कई कार्य समूह बनाने का गठन किया गया है पूरक और मूल 802.11 802.11b standard.The, टीजी मूल 802.11 मानक के लिए एक पूरक बनाया 802.11b कहा जाता है, जो WLANs के लिए उद्योग मानक बन गया है की वृद्धि. यह और DSSS का उपयोग करता है डाटा दर को उपलब्ध कराता है 2.4 गीगा में 11 एमबीपीएस है. 802.11b अंततः मानकों जो बेहतर सुविधाओं QoS है की जगह होगी, और बेहतर security.Network TopologyThere दोनों वायरलेस नेटवर्क में मुख्य topologies हैं जो कॉन्फ़िगर: सहकर्मी को हो सकता है (तदर्थ मोड) सहकर्मी? यह विन्यास तारों के बिना तार के अलावा अपने समकक्ष के समान है. दो या अधिक उपकरण एक AP.Client बिना एक दूसरे से बात / सर्वर कर सकते हैं (बुनियादी सुविधाओं नेटवर्क)? यह विन्यास तारों के बिना तार के अलावा अपने समकक्ष के समान है. यह सबसे आम वायरलेस नेटवर्क आज इस्तेमाल किया, और यह क्या अखबार में अवधारणाओं के सबसे लागू है वायरलेस LANsWLANs के to.Benefits को तार LANS, या एक दूसरे से जुड़े बुनियादी सुविधाओं के विस्तार के रूप में एक जगह इस्तेमाल किया जा सकता है. यह लागत तक के लिए एक बेतार लैन की तैनाती से कम एक दूसरे से जुड़े एक तैनात है. और स्थापित करने के एक प्रमुख लागत एक दूसरे से जुड़े नेटवर्क को संशोधित खर्च को नेटवर्क और बिजली तारों चलाने के लिए, स्थानीय बिल्डिंग कोड के अनुसार सभी है. अतिरिक्त अनुप्रयोगों का उदाहरण है जहाँ निर्णय को तैनात करने WLANs में शामिल हैं: जोड़ या चाल के कड़ी मेहनत के अस्थायी networksInstallation के computers.Installation करने वाली तार locationsWireless LANS की अनुमति आप इंटरनेट से जुड़े रहने के लिए और आप के रूप में नेटवर्क के द्वारा आपको अधिक गतिशीलता और लचीलापन वायरलेस LANsWireless LANS के roam.Cons एक अपेक्षाकृत नई तकनीक है जो केवल 1999 के बाद से आसपास गया है रहे हैं. किसी भी नई तकनीक के साथ, मानक हमेशा की तरह, सुधार कर रहे हैं, लेकिन शुरुआत में अविश्वसनीय और असुरक्षित महसूस कर रहे हैं. वायर्ड नेटवर्क एक समर्पित लाइन है कि शारीरिक रूप से निजी है पर यातायात भेज; WLANs साझा स्थान पर उनके आवागमन, airwaves भेजें. यह अन्य ढुलाई से हस्तक्षेप का परिचय और अतिरिक्त सुरक्षा के लिए की जरूरत है. अन्य बेतार लैन उपकरणों, 2.4 गीगा भी ताररहित फोन और WLANsWar के microwaves.Security मुद्दे द्वारा इस्तेमाल drivingWar चला है से हस्तक्षेप के अलावा एक प्रक्रिया है जिसमें एक व्यक्ति एक वायरलेस उपकरण का उपयोग करता है ऐसे एक लैपटॉप या पीडीए के रूप में चारों ओर ड्राइव पर वायरलेस नेटवर्क की तलाश में. कुछ लोगों को एक शौक के रूप में इस है और बाहर अलग वायरलेस नेटवर्क है जो उन्हें मिल नक्शा. अन्य लोगों को, जो हैकर विचार किया जा सकता है देखने के लिए होगा और फिर वायरलेस नेटवर्क के नेटवर्क को तोड़ने. एक वायरलेस सुरक्षित नहीं है अगर, यह काफी आसान करने के नेटवर्क को तोड़ने में हो सकता है और गोपनीय जानकारी प्राप्त करते हैं. यहां तक कि सुरक्षा के साथ, हैकर सुरक्षा टूट सकती है और हैक. सबसे प्रचलित पीडीए और Microsoft Windows उपकरणों पर इस्तेमाल उपकरणों में से एक, नेटवर्क Stumbler, जो हो रहा है http://www.netstumbler.com में डाउनलोड कर सकते हैं. सॉफ्टवेयर और उपकरण से लैस एक व्यक्ति नक्शा कर सकते हैं वायरलेस का उपयोग बताते हैं कि एक जीपीएस यूनिट जुड़ा हुआ है. वायरलेस कार्ड वृद्धि के लिए एक एंटीना को जोड़ने वाई की क्षमताओं-Fi. अधिक जानकारी के में पाया जा सकता है: http://www.wardriving.info और http://www.wardriving.com एक few.War-chalkingWar-chalking नाम को चाक का प्रयोग सबसे अधिक द्वारा वायरलेस नेटवर्क अंकन की एक विधि है. युद्ध के ड्राइविंग आमतौर पर नेटवर्क के लिए खोज करने के लिए विधि का इस्तेमाल किया है, और फिर व्यक्ति चाक है कि नेटवर्क के बारे में जानकारी देता है के साथ नेटवर्क का प्रतीक होगा. जानकारी के कुछ शामिल है, जो नेटवर्क नाम है, चाहे नेटवर्क सुरक्षा है, और संभवतः के संपर्क जानकारी होती है जो नेटवर्क का मालिक है. यदि आपके वायरलेस नेटवर्क तैयार युद्ध है और आप इसे महसूस नहीं करते हैं, अपने नेटवर्क और प्रयोग किया जा सकता / या जल्दी में टूटी है, क्योंकि सूचना के अपने network.Eavesdropping और EspionageBecause के बारे में दिखाया वायरलेस संचार रेडियो तरंगों, eavesdroppers पर प्रसारित जो अभी airwaves पर सुनो आसानी से उठा सकते हैं unencrypted संदेश है. इन घुसपैठियों संवेदनशील जानकारी को उजागर करने के जोखिम में डाल कारोबार कॉर्पोरेट जासूसी. बेतार लैन सुरक्षा? क्या हैकर यह तुम क्या एक संगठन के नेटवर्क सुरक्षा www.airdefense.net नहीं कॉपीराइट 2002Internal VulnerabilitiesWithin पता है ऐसे, के रूप में रूज तरीके से समझौता हो सकता है WLANs (या रूज ए पी एस), असुरक्षित नेटवर्क विन्यास, और आकस्मिक एसोसिएशनों एक few.Rouge प्रवेश अंक का नाम है? एक संगठन के एक कर्मचारी या बिना अनुमति के ऊपर हुक का उपयोग एक बिंदु सकता है आईटी का ज्ञान. यह करना आसान है, सभी एक व्यक्ति को है एक मौजूदा रहने लैन जैक में एक पहुँच बिंदु या वायरलेस रूटर प्लग नहीं है और वे नेटवर्क पर हैं. एक गार्टनर ने 2001 में आंकड़ा ने कहा कि, कम से " उद्यमों के कम से कम 20 प्रतिशत अंकों के पहले ही लाली का उपयोग किया है. "हमले के एक अन्य प्रकार यदि हां, तो संगठन बाहर से कोई, कार्यस्थल में प्रवेश करती है और समाज के माध्यम से एक एक्सेस प्वाइंट कहना होगा Engineering.Insecure Network विन्यास कई कंपनियों को लगता है कि अगर वे ऐसा वीपीएन फ़ायरवॉल के रूप में एक या एक प्रौद्योगिकी का उपयोग कर रहे हैं, वे स्वचालित रूप से सुरक्षित हैं. जरूरी यह सच नहीं है क्योंकि सभी सुरक्षा छेद, बड़े और छोटे, शोषण किया जा सकता है. इसके अलावा अगर उपकरणों और प्रौद्योगिकियों, जैसे वीपीएन, firewalls या routers के रूप में, गलत कॉन्फ़िगर, नेटवर्क compromised.Accidental एसोसिएशनों हो सकते हैं? यह भी हो सकता है अगर एक वायरलेस नेटवर्क है सेटअप अपने नेटवर्क के रूप में एक ही SSID और अपने वायरलेस डिवाइस की सीमा के भीतर का उपयोग कर. आप अपने ज्ञान के बिना गलती से अपने नेटवर्क के साथ संबद्ध कर सकते हैं. एक बेतार लैन से कनेक्ट पासवर्ड प्रकट कर सकते हैं या पड़ोसी नेटवर्क पर किसी के प्रति संवेदनशील दस्तावेज. बेतार लैन सुरक्षा? क्या हैकर यह तुम क्या कॉपीराइट 2002Social इंजीनियरिंग www.airdefense.net नहीं जानते? सामाजिक इंजीनियरिंग सबसे प्रभावी में से एक है और हमलों है कि किया जा सकता है की scariest प्रकार. हमले इस प्रकार का सच में मुझे डराता है और वायरलेस नेटवर्क में सुरक्षा समझौता के अलावा कई अन्य प्रयोजनों के लिए किया जा सकता है. एक परिदृश्य: किसी एक के रूप में तैयार सिस्को से समर्थन व्यक्ति कार्यस्थल में प्रवेश करती है. सचिव अपने नकली पहचान देखता है और देता है उसे सामने मेज़ पास ले आओ. अभिनय करनेवाला कक्ष से कक्ष की तरफ़ जाता है, के रूप में उपयोगकर्ता नाम और पासवर्ड का संग्रह वह / वह चला जाता है. एक कोने में छिपा हुआ है, जो हल्के ढंग से कूच लगता है खोजने के बाद, वह नेटवर्क में एक असुरक्षित एक्सेस प्वाइंट प्लग. उसी समय वह एक्सेस प्वाइंट अपनी SSID प्रसारण नहीं करने और modifies configures से कम कुछ अन्य सेटिंग्स इसे आईटी विभाग के लिए मुश्किल यह रूज एक्सेस प्वाइंट मिल करने के लिए. इसके बाद उन्होंने कभी किसी से पूछताछ की है क्योंकि यह पसंद है वह अभी अंदर हो गया लगता जा रहा है बिना पत्तियों, सभी वह है नहीं है 300 फीट के भीतर पहुँच बिंदु से, और (अगर वह एक एंटीना शामिल), और अब सुरक्षित दस्तावेज़ और डेटा के सभी प्रकार के लिए उपयोग किया है. यह किसी भी निगम के लिए बड़ा झटका है और अंततः के लिए ले जा सकता है सकते हैं अगर कंपनी के रहस्य को Schneier competitors.Bruce से पता चला रहे थे दिवालिएपन मेरी कक्षा में आए और कहा कि सोशल इंजीनियरिंग के बारे में निम्नलिखित, कोई "बस अपना काम करने की कोशिश कर रहा है, और यह अच्छा है. किसी को यह मानव स्वभाव है कि लक्ष्यीकरण द्वारा का लाभ लेता है. सामाजिक इंजीनियरिंग न सुलझा हुआ. "ऐसा है केविन Mitnick के रूप में ब्रूस Schneier और दूसरों को वायरलेस NetworksAccording सुरक्षित है, तुम एक नहीं हो सकता पूरी तरह से सुरक्षित अभिकलन वातावरण. क्या अक्सर है और कोशिश क्षति जो अगर सुरक्षा का उल्लंघन किया जा सकता है पर नियंत्रण का सुझाव दिया है. एक बाजार में जो मदद कर सकते हैं सुरक्षा को रोकने पर कई विभिन्न उपकरणों की कोशिश कर सकते हैं breaches.WEP? WEP दोनों 64 और 128 बिट चाबियाँ समर्थन करता है. दोनों कमजोर, लेकिन कर रहे हैं, क्योंकि initialization सदिश केवल 24-लंबे समय प्रत्येक मामले में बिट्स है. इसके RC4 एल्गोरिथ्म है, जो सुरक्षित रूप से दूसरे में इस्तेमाल किया जाता है ऐसे SSL के रूप में implementations, WEP में काफी संवेदनशील है. Http: / / www.infosecuritymag.com/2002/jan/cover.shtml डेल Gardner द्वारा वायरलेस असुरक्षा. विभिन्न उपकरणों को WEP चाबियाँ तोड़, AirSnort, सहित मौजूद हैं जो www.airsnort.net में पाया जा सकता है. हालांकि इस पद्धति का एक सुरक्षित उपाय नहीं है, यह करने में मदद एक हमलावर मंदी यदि दूसरे मतलब संभव आर्थिक या otherwise.VPN और IPSec नहीं हैं इस्तेमाल किया जा सकता है IPSec वीपीएन चलो कंपनियों के दूरदराज के कार्यालयों या वायरलेस कनेक्शन सार्वजनिक इंटरनेट का उपयोग कर के बजाय महंगी पट्टे लाइनों या किसी प्रबंधित डेटा सेवा से कनेक्ट. एन्क्रिप्शन और प्रमाणीकरण प्रणाली डेटा की रक्षा के रूप में इसे पार सार्वजनिक नेटवर्क है, तो कंपनियों के लिए कम लागत के लिए डेटा गोपनीयता और अखंडता का बलिदान नहीं है. है वीपीएन आज बाजार पर अस्तित्व का एक बहुत. वीपीएन के बारे में एक महत्वपूर्ण नोट है, interoperability वास्तव में, मौजूद नहीं है और जो भी आप अपने सर्वर का उपयोग करने के लिए अपने ग्राहकों के रूप में एक ही समय की सबसे ब्रांड हो गया है. कुछ वीपीएन में शामिल हैं: BorderwareBroadConnex NetworksCheckPointCiscoComputer AssociatesDMZ? अपने नेटवर्क के लिए यह जोड़ने में सक्षम बनाता है आप अपने network.Firewalls के एक अविश्वस्त खंड पर अपने वायरलेस नेटवर्क रखा है? Firewalls सभी जगह हैं. हार्डवेयर से सॉफ्टवेयर संस्करणों को Firewalls रेंज. के बीच एक फ़ायरवॉल जोड़ कर वायरलेस नेटवर्क और वायर्ड नेटवर्क में मदद करता है अपने वायर्ड नेटवर्क का उपयोग करने से रोकने के हैकर. इस कागज अलग firewalls के बारे में विशेष में नहीं है और उन्हें कैसे सेट अप है, लेकिन वहाँ कई हैं. Firewalls के कुछ शामिल हैं: ZoneAlarm (एक सस्ती आधारित सॉफ्टवेयर फ़ायरवॉल Zonelabs.comSymantec) कई अलग क्या तुम require.PKI - सार्वजनिक कुंजी बुनियादी ढांचे (PKI) सॉफ्टवेयर, एन्क्रिप्शन का संयोजन है firewalls निरभर है प्रौद्योगिकी, और सेवाओं के उद्यमों कि इंटरनेट पर अपने संचार और व्यापार लेनदेन की सुरक्षा की रक्षा के लिए सक्षम बनाता है. PKI क्या है? http://verisign.netscape.com/security/pki/understanding.htmlSite सर्वेक्षणों? साइट सर्वेक्षण एक सॉफ्टवेयर पैकेज और एक वायरलेस डिवाइस का उपयोग करने प्रवेश अंक और सुरक्षा के लिए अपने नेटवर्क risks.Proactive जांच शामिल ApproachesSince वायरलेस तकनीक असुरक्षित, कंपनियों या किसी एक सक्रिय करने की कोशिश और वायरलेस networks.Honeypots माध्यम से पहुँच प्राप्त करने की कोशिश कर रहा हैकर की पहचान दृष्टिकोण ले जा सकते हैं? नकली नेटवर्क स्थापना करने की कोशिश कर रहे हैं हैकर में आकर्षण. इस प्रशासकों में और अधिक जानकारी तकनीक हैकर के बारे में क्या प्रकार खोजने के लिए सक्षम बनाता है तक पहुँचने में उपयोग कर रहे हैं. एक उत्पाद Mantrap Symantec के द्वारा बनाई गई है. "ManTrap अद्वितीय को पता लगाने की क्षमता है दोनों मेजबान और नेटवर्क के आधार पर हमले, एक एकल समाधान में संकर पहचान प्रदान करना. कोई फर्क नहीं पड़ता कैसे एक आंतरिक या बाहरी हमलावर के लिए प्रणाली समझौते की कोशिश करता है, Symantec है ManTrap प्रलोभन सेंसर उद्धार करेगा समग्र पता लगाने और प्रतिक्रिया और डेटा संग्रह मॉड्यूल की अपनी प्रणाली के माध्यम से विस्तृत जानकारी प्रदान करते हैं. "http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Intrusion जांच? घुसपैठ जांच सॉफ्टवेयर यह है कि नेटवर्क पर नज़र रखता है यातायात. यह एक यदि कोई हैकर यह नेटवर्क का उपयोग करने की कोशिश कर चेतावनी लगता है. ऐसा ही एक मुफ्त उत्पाद थिरकने है इससे पहले कि हम आगे बढ़ें. ", वहाँ कुछ बुनियादी अवधारणाओं आप थिरकने के बारे में समझना चाहिए. वहाँ तीन मुख्य मोड में थिरकने कॉन्फ़िगर: सूंघ सकते पैकेट लकड़हारा, और नेटवर्क घुसपैठ का पता लगाने व्यवस्था कर रहे हैं. नशों का प्रेमी मोड बस पैकेट पुस्तकें बंद की नेटवर्क और आप के लिए उन्हें दिखाता है कन्सोल पर एक सतत स्ट्रीम में. पैकेट लकड़हारा मोड डिस्क के पैकेट लॉग करता है. नेटवर्क घुसपैठ का पता लगाने मोड सबसे जटिल और विन्यास विन्यास, की अनुमति है नाक से शब्द निकालना एक परिभाषित नियम तय करने और कई क्या देखता है पर आधारित कार्रवाई करने उपयोगकर्ता के खिलाफ मैच के लिए नेटवर्क यातायात का विश्लेषण करने. "Http://www.snort.org/docs/writing_rules/chap1.html # tth_chAp1Network निगरानी - नेटवर्क निगरानी उत्पादों हो ऐसे थिरकने के रूप में है कि network.Quick युक्तियाँ और tricksWhen ने वायरलेस नेटवर्क का उपयोग अंक और वहाँ स्थापित करने पर यातायात के प्रवाह की निगरानी करेगा एक कुछ त्वरित चरणों है कि हो सकता है तुरंत नेटवर्क सुरक्षित लिया, हालांकि यह करना नहीं है कि यह सुरक्षित. इन तरीकों में से कुछ में शामिल हैं: आपकी डिफ़ॉल्ट SSID बदलें: प्रत्येक रूटर या पहुँच बिंदु एक डिफ़ॉल्ट SSID के साथ आता है. इस बदलते इसे ले जा सकते हैं तक अब एक हमलावर के लिए उपकरण वह डिफ़ॉल्ट पासवर्ड hack.Change कोशिश कर रहा है किस तरह पता है? सामान्य डिफ़ॉल्ट पासवर्ड का उपयोग अंक और routers को सौंपा है. कभी कभी पासवर्ड व्यवस्थापक है. बदलते तक इस पासवर्ड, हमलावर सेटिंग्स easily.Disable प्रसारण SSID के रूप में अपने रूटर पर नहीं संशोधित: डिफ़ॉल्ट है एपी प्रसारण से अपने SSIDs, यदि आप इस सेटिंग shutoff यह बाहरी लोगों के लिए है मुश्किल से मिल सकता है आपके AP.Enable मैक को छानने: चेतावनी: यह केवल छोटे वातावरण में काम कर सकते हैं जहाँ एक केंद्रीकृत का उपयोग सूची में रखा करने की आवश्यकता नहीं है. आप केवल विशिष्ट वायरलेस कार्ड केवल सक्रिय करने के द्वारा एपी तक पहुँचने के लिए सक्षम कर सकते हैं शेयर से उन मैक addresses.Turn: यदि सुरक्षा महत्वपूर्ण है, शेयरों के लिए स्कैनिंग और नेटवर्क पर बंद मोड़ के शेयरों की मदद कर सकते हैं. इसके अलावा संवेदनशील डेटा encrypting data.Put हैकर तक पहुँचने से रोका जा सकता है आपके
Article Source: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!