セキュリティ上のリスクと、802.11bワイヤレス環境での脆弱性を減少する方法
IntroductionThisドキュメントのトピックをワイヤレスネットワークへの関連を説明します。主要なトピックについて、脆弱性の種類が含まれて今日の802.11ネットワークと方法では、これらの防止に役立ちます内に存在する 起きてからの脆弱性。ワイヤレスネットワークは、長年の周りされていない。 Federal Expressのが、ワイヤレスネットワークのタイプは、802.11ネットワークは本日使用する共通使用されている一般公開して 最近では、ワイヤレスネットワーク技術を利用し始めた。は、ワイヤレスネットワーク内に存在する脆弱なセキュリティのため、企業などのBest Buyのようにロールを延期することを決定した無線技術のうち。 アメリカ合衆国政府も同様に行われているより普遍的、セキュアなソリューションavailable.BackgroundWhatされるまで、無線の使用を停止しているワイヤレス?無線LANやWi - Fiを技術を接続するために使用されて コンピュータとデバイスを一緒に。無線LAN者としては、1つのカバレッジエリアから別の移動労働者が、インターネットとネットワークへの接続を維持することにより、より機動性と柔軟性を与える。この データを入力するとsite.Besides導入は非常にシンプルな中にアクセスすることにより、効率向上を、無線LANを理解すること容易にされて使用されます。いくつかの例外を除いて、すべて有線LANで行うに適用されます 無線LAN。彼らのように、機能的に接続され、イーサネットnetworks.Theワイヤレスイーサネット互換性アライアンス有線[WECA]は、802.11製品認定産業組織されているとみなされる 相互運用性の基本基準を満たしています。製品の最初の家族のWECAが認定されるには、802.11b規格に基づく。製品のこのセットは私たちが勉強になりますです。また、より多くの標準が存在するような として、802.11aと802.11g.The元の802.11標準規格で、1999年に出版され、データレートを提供して最大2 Mbps〜2.4 GHzでは、いずれかFHSS又は直接拡散を使用する。その時以来、多くのタスクグループを作成するために結成されている サプリメントやTGは、元の802.11標準を補完するものを作成した元の802.11 standard.Theの802.11b、802.11bのは、WLANのための業界標準となっていると呼ばれる拡張機能。これはDSSSおよび使用 最大11 Mbpsまでの2.4 Ghzのデータレートを提供します。 802.11bの最終的には良いのQoS機能が標準で、より良いsecurity.Network TopologyThereワイヤレスネットワークでは主に2つのトポロジーが置換されます これを設定することができます:ピアツーピア(アドホックモード)のピアですか?この構成では、その有線相手に配線なしでを除いて同じです。 2つ以上のデバイスがお互いにAP.Clientせずに話すことができる/サーバー (インフラストラクチャネットワーク)?この構成では、その有線相手に配線なしでを除いて同じです。これは、最も一般的なワイヤレスネットワークを今日使っており、概念の本稿では、ほとんどどのように適用されます ワイヤレスLANsWLANsのto.Benefits有線LAN、または有線インフラストラクチャの拡張として、代わりに使用することができます。以上の有線1を展開することはこれまで、無線LANを展開するコストがかからない。とインストールの大幅なコスト 有線ネットワークを変更する地元の建築基準法に基づいて、ネットワークケーブルと電源ケーブルを実行するための費用は、すべてのです。追加のアプリケーションの例ここで、意思決定のWLANなどを展開する:追加または移動の ハードディスクの一時的なnetworksInstallationのcomputers.Installationツー線locationsWireless LANの場合は、インターネットとのようにネットワークへの接続を維持することにより、より機動性と柔軟性を与える ワイヤレスLANsWireless LANのroam.Consにのみ、1999年から出回っており、比較的新しい技術です。すべての新しい技術では、基準は常に先頭に信頼され、安全で改善している。 有線ネットワークに専用回線を物理的にはプライベートです以上のトラフィックを送信する、無線LAN共有スペース上のトラフィック、電波を送信します。これは他のトラフィックから、追加のセキュリティのために必要な干渉を紹介します。 は、2.4 GHzまた、コードレス電話やWLANsWarのmicrowaves.Security問題によってdrivingWar運転で使用されて、他の無線LAN機器からの干渉のほかには、個々の無線デバイスを使用するプロセスのことです ノートパソコンやPDAなどの周辺のワイヤレスネットワークを探してドライブする。一部の人々の趣味としてこれを行うと彼らが見つけ、さまざまなワイヤレスネットワークをマップします。人のハッカーと見なされることが他の人のためになります。 ワイヤレスネットワークをクリックし、ネットワークに侵入する。ワイヤレスセキュリティで保護されている場合、それはかなりのネットワークに侵入することが容易に情報や機密情報を入手します。セキュリティでも、ハッカーたちは、セキュリティを破ることができます ハッキング。 1つは、最も一般的なツールは、PDAやのMicrosoft Windowsのデバイスで使用される、ネットワークStumblUponのは、http://www.netstumbler.comでダウンロードすることができます。ソフトウェアおよびデバイスを搭載し、人にマップできます ワイヤレスアクセスポイントからの場合は、GPSユニット添付されます。無線LANカードの増加にアンテナを追加する接続の機能- Fiの。詳細情報を見つけることができます:http://www.wardriving.infoと http://www.wardriving.com few.War - chalkingWar -白亜の名前に最も一般的なチョークを使用してワイヤレスネットワークのマーキングの方法です。戦争の運転は、通常、メソッドのネットワークを検索するために使用して、人だ は、ネットワークについての情報を提供チョークを使ってネットワークを迎えます。情報の一部は、ネットワーク名が何であるかどうか、ネットワーク、および可能性の連絡先情報セキュリティが含まれて希望者 ネットワークを所有している。もしお使いのワイヤレスネットワークに戦争されてなかろうと、それに気付いていない、あなたのネットワークを使用することができます/またはより高速に、情報のため、壊れてnetwork.Eavesdropping&EspionageBecauseについて示す 無線通信、電波を盗聴をしたばかりの電波を簡単に暗号化メッセージを拾うことができます聞きブロードキャストされます。これらの侵入者に機密情報を公開するリスクで事業を 企業スパイ。ワイヤレスLANのセキュリティ?ハッカーの著作権2002Internal VulnerabilitiesWithin組織のネットワークのセキュリティwww.airdefense.netしないというのか何知っての方法でルージュなど、妥協することができます 無線LAN(またはルージュAPS)は、安全でないネットワークの構成は、偶然の団体few.Rougeアクセスポイントの名前ですか?組織の従業員の許可を得るかがなくても、アクセスポイントをフックすることがあります ITの知識。これを行うに単純ですが、すべての人は、既存のライブLANジャックへのアクセスポイントまたは無線ルータにプラグインするだけですし、それらがネットワーク上にある。 Gartnerが2001年には1つの統計によると、"で 少なくとも20パーセントの企業がすでに口紅のアクセスポイントがある。"であれば、組織の外部から、誰かが職場に入ると社会の手段によりアクセスポイントの追加攻撃のもう一つのタイプになる Engineering.Insecureネットワーク構成、多くの企業の場合は、VPNなどのファイアウォールや技術を使用していると、自動的に安全だと思う。これは、必ずしもそうではありませんので、すべてのセキュリティホール、 大小、悪用されることができます。また、もし機器や技術、VPNは、ファイアウォールやルータなどの設定ミス、ネットワークcompromised.Accidental連合することができますか?この問題が発生することができます場合は、ワイヤレスネットワーク セットアップは、ネットワークと同じSSIDとワイヤレスデバイスの範囲内で使用している。誤って自分たちのネットワークであなたの知識なしに関連付けることができます。別の無線LANへの接続のパスワードを漏らすことができます 隣接するネットワーク上の誰にも情報や機密文書です。ワイヤレスLANのセキュリティ?ハッカーの著作権2002Social工学www.airdefense.netしないというのか何知って?社会工学は、最も効果的である と攻撃を行うことができますが怖いタイプ。このタイプの攻撃が本当に私に恐怖のワイヤレスネットワークのセキュリティを損なうことのほか、多くの他の目的で行うことができます。シナリオ:誰かに扮装 シスコからのサポート担当者は、職場に入る。秘書彼の偽の資格情報を見て、彼はフロントパスを得ることができます。物真似ブースからブースには、ユーザー名とパスワードを収集する散歩 彼/彼女が行く。これを軽く旅と思われる非コーナー、発見後、彼はネットワークへのセキュアアクセスポイントを装着します。彼はアクセスポイントのSSIDをブロードキャストしないようにし、変更する設定は、同じ時間で その他いくつかの設定では、IT部門は、このルージュのアクセスポイントを見つけるのは難しいようにします。その後のように彼は今インチ収まるので、見た目これまで誰もが疑問視されることなく、すべて彼がするだけですが葉 300フィートのアクセスポイントから以内(もし彼がアンテナに追加もっと見る)、今で保護されたドキュメントおよびあらゆる種類のデータへのアクセスをしています。これにより、企業に壊滅的な打撃をすることができます最終的につながる 破産の場合は、会社の秘密Schneier氏competitors.Bruceを明らかにしていた私の教室に来て、社会工学専攻については、次のように"誰かが自分の仕事をし、素晴らしいこととしていると述べた。 誰か、この人間の本性をターゲットによって利用されます。社会工学解決不可能です。"Bruce Schneier氏や他のケビンミトニック氏などの無線NetworksAccording確保する必要がないことができます 完全にセキュアなコンピューティング環境。どのような頻繁にしようとされ、セキュリティが突破されるが行うことができますダメージコントロールを推奨します。 1つは、セキュリティを防ぐことができる市場で、多くのさまざまなツールを試すことができます breaches.WEP? WEPの両方の64ビットと128ビットのキーをサポートします。これは、初期化ベクトルは24日、それぞれの場合、長期的にビットが両方とも、しかし、脆弱性があります。これを安全に、他で使用されそのRC4アルゴリズムは、 SSLなどの実装では、非常にWEPの脆弱性があります。のhttp:デールガードナーで/ / www.infosecuritymag.com/2002/jan/cover.shtmlワイヤレス不安。さまざまなツール、AirSnortなど、WEPキーを破るために存在する www.airsnort.netで発見することができます。このメソッドは、セキュアなソリューションはないが、景気減速攻撃の場合、他の手段金銭またはotherwise.VPNおよびIPSecは不可能なために使用することができるのIPSec VPNを聞かせ 企業のリモートオフィスや、ワイヤレス接続ではなく、高価な専用線、公衆インターネットを使用するか、管理データサービスに接続します。としては、クロス暗号化および認証システムは、データを保護する 公共のネットワークであるため、企業はコスト削減のため、データのプライバシーと整合性を犠牲にする必要はありません。 VPNの、今日市場に存在する多くの。 VPNのについての重要な注意、相互運用性は実際には存在しないことです でも、自分のサーバーに使用するクライアントと同じブランドのほとんどの時間をする必要があります。一部のVPNを含む:BorderwareBroadConnex NetworksCheckPointCiscoComputer AssociatesDMZ?あなたのネットワークへの追加が可能 あなたのnetwork.Firewallsの信頼関係のないセグメントには、ワイヤレスネットワークを置くか?場所ファイアウォールはすべての上で。ハードウェアソフトウェアのバージョンからファイアウォールの範囲。の間にファイアウォールを追加することにより、ワイヤレス ネットワークと有線ネットワークを有線ネットワークにアクセスするハッカーを防ぐことができます。本稿では別のファイアウォールについて具体的に行くされませんどのようにセットアップするが、たくさんある。一部のファイアウォールの 含む:ZoneAlarmの(安価なベースのソフトウェアファイアウォール)Zonelabs.comSymantecさまざまなファイアウォールの何を-公開鍵インフラストラクチャ(PKI)のソフトウェアは、暗号化の組み合わせですrequire.PKIに応じて 技術、およびサービスは、企業がインターネット上での通信とビジネストランザクションのセキュリティを保護することができます。何のPKIは何ですか? http://verisign.netscape.com/security/pki/understanding.htmlSite調査?サイト調査アクセスポイントと安全のためのネットワークrisks.Proactiveプローブするためのソフトウェアパッケージとは、ワイヤレスデバイスの使用を含む ApproachesSince、ワイヤレス技術、企業や誰もが積極的にアプローチしようとすると、ハッカーのワイヤレスnetworks.Honeypotsを介してアクセスしようとして識別することができます安全ですか?しようとする偽のネットワークをセットアップされる ハッカーたちを誘い込む。これにより、管理技術をハッカーがどのような種類の詳細については見つけることができますへのアクセスを得るために使用している。 1つの製品Mantrapシマンテックが作成されます。"ManTrapユニークな能力を検出している 両方のホストおよびネットワークベースの攻撃は、単一のソリューションでのハイブリッドの検出を提供します。どんなに内部または外部の攻撃者は、システムが侵害しようとすると、SymantecはManTrapのおとりセンサーをお届けします 全体的な検出と応答し、データ収集モジュールは、システムを介して詳細な情報を提供します。"http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Intrusion検出? 侵入検知ソフトウェアされているネットワーク上で監視するトラフィック。この場合に警告をハッカーがネットワークにアクセスしようとするからね。そのような無料の製品Snortのです。"前に進むと、そこされている基本的ないくつかの の概念をSnortのについて理解する必要があります。主に3つのモードでSnortを設定することができます:スニファ、パケットロガー、およびネットワーク侵入検知システムです。スニファモードだけのパケットを読み取る ネットワークとそれらを表示するためのコンソール上で連続的なストリーム。パケットのロガーモードでは、ディスクへのパケットを記録します。ネットワーク侵入検知モードは、最も複雑で、構成可能な構成が可能です Snortは、ユーザーのルールを設定し、いくつかのアクションが何を考えに基づいて実行定義されて戦のためのネットワークトラフィックを分析する。"http://www.snort.org/docs/writing_rules/chap1.html#tth_chAp1Networkモニタリング ネットワーク監視製品Snortのようなnetwork.QuickのヒントとtricksWhen、ワイヤレスネットワークやアクセスポイントが設定上のトラフィックの流れを監視することができるいくつかの簡単なステップです すぐにネットワークを確保するため、撮影にもかかわらず、それを確保することはありません。これらの方法を含める:あなたのデフォルト変更のSSID:各ルータまたはアクセスポイントのデフォルトのSSIDをしています。これをすることができますを変更する 攻撃者は長い間、彼は、デフォルトのパスワードhack.Changeとしているデバイスの種類を知るには?一般的なデフォルトのパスワードは、アクセスポイントとルータに割り当てられている。場合によっては、パスワードはadminです。変更することにより このパスワードは、攻撃者はeasily.Disable放送SSIDとしてご使用のルータの設定を変更することはできません:デフォルトのAPのブロードキャストによる方法を見つけることがSSIDの場合は、締め切りは、この設定は部外者には困難ですあなた AP.Enable MACフィルタリング:警告:これは小規模な環境では、集中アクセスリストを維持することを必要としない作業をすることができます。場合にのみ、特定のワイヤレスカードでのみ有効にしては、APへのアクセスを有効にすることができます 株式を、これらのMAC addresses.Turn:もしセキュリティが重要な場合、株式をスキャンしてネットワーク上で役立つことができる株式をオフにする。また、data.Putにアクセスするハッカーを防ぐことができます機密データを暗号化する
記事のソース: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
ウェブマスター向けのHTMLコードを取得
この記事を追加してお客様のウェブサイトを今しなさい!
ウェブマスター向けの記事を送信してください
登録の必要なし!フォームに記入してください Messaggiamo.Com 記事は、ディレクトリ!