Road Warrior em risco: os perigos da ad-hoc rede sem fio
Aeroporto Menace: O Wireless Peeping Tom ---------------------------------------- Como uma rede consultor de segurança, eu viajo bastante freqüência. Às vezes, parece que o aeroporto é a minha segunda casa. Eu realmente gostaria de voar, é um momento no tempo em que ninguém pode me alcançar por e-mail nunca, ou phone.It móvel falha que algo interessante acontece comigo no aeroporto. Eu mesmo conheci algumas pessoas famosas durante as minhas viagens. Poucos meses atrás, eu corri para Frank Bielec, a partir do show TLC, espaços de troca. Mas uma das minhas coisas favoritas a fazer no aeroporto é procurar as ondas Ethernet sem fio. Eu nunca estou realmente surpreso com o que eu acho. Eu fico contente por saber mais sobre Ethernet sem fio que os perigos da estrada média warrior.The do Ad-Hoc Wireless Networking -------------------------------- --------- A maioria das pessoas que tem Ethernet sem fio em casa ou no escritório, ligar para a rede wireless ligando-se a um Ponto de Acesso Wireless, ou AP. Este método de rede sem fio é chamado de "Infrastructure Mode". Se você tiver uma rede sem fio segura configurado em "Modo Infra-estrutura" está usando filtragem de endereço MAC, algum nível de criptografia, e fizeram algumas alterações adicionais para o seu AP, a fim de impedir qualquer pessoa de usá-lo ou capturar dados. Para obter mais informações sobre como configurar seu "Modo Infra-estrutura de rede" wireless ter um olhar para o "Wireless Network Security página" na defesa do Net.Links ----- http://www.defendingthenet.com/WirelessNetworkSecurity.htmHowever, para aqueles que não estão usando "Infrastructure Mode", e estão configurados para se comunicar de máquina para máquina, ou "ad-hoc", há algumas coisas que você deve estar ciente of.A sem fio ad-hoc permite a comunicação sem fio com outros Sistemas de Ethernet sem usar um ponto de acesso sem fio. É um tipo de configuração peer to peer e ele funciona muito bem. O problema é que a maioria das pessoas apenas configurá-lo e esquecer-se. Em casa, não é uma enorme problema, mas quando o seu na estrada, poderia causar-lhe uma grande dose de sofrimento. O aeroporto é provavelmente o melhor lugar para encontrar redes Ad-Hoc. Homens e mulheres de negócios, atrasou mais uma vez, o poder de seus laptops e obter para o trabalho de completar as tarefas dias, ou planejamento amanhãs agendas.I não posso te dizer de quantos sistemas eu encontrar no aeroporto configurado dessa maneira. Não apenas no terminal, mas no plano. Cerca de três meses atrás, apenas depois chegamos a altitude de cruzeiro e foram autorizados a utilizar o nosso "aprovado dispositivos eletrônicos", descobri que o cavalheiro de dois lugares acima de mim tinha um laptop configurado como Ad-Hoc. Ele andou por mim cerca de dez minutos mais tarde e comentou sobre o quanto ele gostou do meu laptop. Agradeci, e perguntou se seu laptop estava ligado, e configurado para usar Ethernet sem fio, ele disse yes.To fazer uma longa história curta, eu mostrei a ele que eu podia ver seus laptops Ethernet sem fio e informou-o do perigo. Ele me perguntou se eu poderia acessar o seu disco rígido, e eu disse-lhe que talvez fosse possível. Ele me pediu para ver se eu poderia, por isso obrigado. Depois de configurar meu laptop para uso a classe mesmo endereço IP como seu, e escrevendo "net use * hiscomputersIPAddressc $" "/ user: administrator", recebi um aviso de que a conexão foi bem sucedida e unidade Z: agora era mapeado para o seu computador. Eu executei um listagem do diretório do seu disco rígido eo cara quase teve um ataque cardíaco! Depois disso, ele transferiu-se para o assento ao meu lado e passamos a hora seguinte ou assim que a configuração de seu laptop com segurança, começando com a sua segurança computadores conta de administrador local. Em um ponto durante a configuração, ele fez a declaração que eu tenho muita sorte porque a sua conta de administrador local não tem uma senha. Minha resposta a ele foi, eu tenho sorte often.Who muito mais tem sua lista de clientes ----------------------------- Basta pensar nas possibilidades. O que você tem a perder se alguém é capaz de examinar apenas os arquivos e dados em seu laptop? Você manter sua lista de clientes em seu laptop (Você quer que esta nas mãos de um concorrente)? Como sobre suas finanças pessoais (roubo de identidade toca uma campainha)? Assim, muitas pessoas que eu falo para inicialmente dizer: "Eu realmente não tenho nada de grande importância neste sistema. "Então, eles pensam um pouco e começar a chocalhar de coisas que nunca pensei nisso antes. De repente, começam questão.Aanálise fato é, quer se trate de" Modo Infra-estrutura ", ou "ad-hoc" de comunicações sem fio Ethernet, se não for devidamente configurada e segura, pode representar um risco significativo. Existem milhares de artigos na internet sobre os perigos do mal configurado sem fio redes, mas o número de redes sem segurança parece estar a ficar maior, não less.Strength e postura faz reduzir seus riscos -------------------------- ----------------- Tenha em mente que seu objetivo deve ser reduzir as chances de que você vai se tornar um alvo para o compromisso computador. Quando eu estava crescendo no sul da Filadélfia, eu me lembro que meu pai me dizendo que quando você anda na rua, especialmente à noite, a andar de cabeça erguida, e projeto de uma posição de força e autoridade. Porque, porque bandidos geralmente escolher aqueles que olham como um alvo fácil. A mesma coisa vale para a segurança do computador. Reduzir os riscos de se tornar um alvo comprar configurar o seu sistema com uma forte segurança policy.When eu fazer avaliações de segurança, posso criar uma lista de alvos potenciais, e os métodos potenciais de compromisso. Eu, então, priorizar essa lista pela qual o sistema, com uma vulnerabilidade específica, pode ser mais fácil de compromisso. Aqueles que estão na parte inferior da lista geralmente nunca vem na minha tela do radar, o melhor cenário para mantê-lo da altogether.Conclusion radar ---------- Se o seu estiver usando Ethernet sem fio, não importa qual a configuração, siga algumas regras e manter-se protegido contra a maioria dos tipos comum de compromise.1. Acima de tudo, certifique-se de todas as contas de seus usuários tenham senhas fortes, especialmente aqueles que têm o controle administrativo sobre seu sistema; 2. Configure sua rede sem fio para usar algum tipo de criptografia. Eu sei que há muita preocupação com a crackability "do WEP, mas se isso é tudo você tem que trabalhar, e então usá-lo. Ele ainda é útil, 3. Se possível, use os endereços MAC filtragem para restringir sistemas indesejados inerentes à sua rede sem fio; 4. Verifique se o firmware para seu AP e placas Ethernet sem fio estão atualizados. Essas atualizações podem ser encontrados no seu cartão ou site.Remember AP apoio, se você está comprometido em sua rede sem fio que pode ser quase impossível de rastrear de onde o ataque veio. Pior ainda, os sistemas de pensar sobre quantas forem comprometidos, e ninguém sabe disso? ---------------- Sobre o autor: Darren Miller é um Consultor de Segurança da Informação com experiência de mais de dezesseis anos. Ele tem escrito muitas tecnologia de segurança e artigos, alguns dos quais foram publicados em revistas de circulação nacional e publicações periódicas. Darren é um escritor pessoal para http://www.defendingthenet.com e vários outros e-zines. Se você quiser entrar em contato Darren você pode enviar e-mail dele no Darren.Miller @ ParaLogic.Net ou DefendTheNet@ParaLogic.Net.
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!