English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Sicherheits-Risiken und Möglichkeiten, um Schwachstellen in ein 802.11b Wireless-Umgebung

Artikel RSS Feed





IntroductionThis Dokument erklärt, Themen im Zusammenhang mit Wireless-Netzwerken. Die wichtigsten Themen sind, welche Art von Schwachstellen existieren heute in 802.11-Netzwerke und Möglichkeiten, wie Sie können verhindern, dass diese Schwachstellen aus geschieht. Drahtlose Netzwerke haben nicht schon seit vielen Jahren. Federal Express wurde mit einer Art von Wireless-Netzwerken, die für die 802.11-Netzwerke verwendet werden, aber die Öffentlichkeit hat vor kurzem gerade erst die Nutzung von drahtloser Netzwerktechnik. Aufgrund der schwachen Sicherheit besteht, dass in Wireless-Netzwerke, Unternehmen wie Best Buy haben beschlossen, die Einführung von Wireless-Technologie. Der US-Regierung getan hat und ist die Aussetzung der Verwendung von Wireless-, bis eine universelle, sichere Lösung ist available.BackgroundWhat ist Wireless? Wireless LAN oder Wi-Fi ist eine Technologie für die Verbindung Computer und Geräte zusammen. Wireless LANs geben Personen mehr Mobilität und Flexibilität durch die Arbeitnehmer zu bleiben mit dem Internet verbunden und an das Netzwerk, wie sie wandern von einem Versorgungsgebiet in ein anderes. Dies erhöht die Effizienz, indem es Daten zu erfassen und zugänglich zu site.Besides sehr einfach zu installieren, WLANs sind leicht zu verstehen und zu verwenden. Mit wenigen Ausnahmen abgesehen, alles zu tun, mit drahtgebundenen LANs gilt für Wireless LANs. Sie arbeiten möchten, und werden häufig an, Wired Ethernet Netzwerke Wireless Ethernet Compatibility Alliance [WECA] ist die Industrie, dass die Organisation bescheinigt 802,11 Produkte, die als , um eine Basis-Standard für die Interoperabilität. Die erste Familie der Produkte zu zertifizieren, indem WECA ist, dass auf der Grundlage der 802.11b-Standard. Diese Reihe von Produkten ist das, was wir studieren. Auch mehr existieren solche Standards wie 802.11a und 802.11g.The ursprünglichen 802.11-Standard wurde 1999 veröffentlicht und liefert Daten für die Tarife mit bis zu 2 Mbit / s bei 2,4 GHz, entweder FHSS oder DSSS. Seit dieser Zeit viele Arbeitsgruppen wurden gebildet, um Ergänzungen und Erweiterungen des ursprünglichen 802,11 standard.The 802.11b TG eine Ergänzung zu dem ursprünglichen 802.11-Standard, 802.11b genannt, hat sich die Industrie-Standard für WLANs. Es benutzt DSSS und bietet Datenraten von bis zu 11 Mbit / s bei 2,4 GHz. 802.11b werden schließlich durch Normen ersetzt werden, die eine bessere QoS-Funktionen und eine bessere security.Network TopologyThere sind im Wesentlichen zwei Topologien in drahtlosen Netzwerken konfiguriert werden können: Peer-to-Peer (Ad-hoc-Modus)? Diese Konfiguration ist identisch mit seinem Pendant verdrahtet, es sei denn, ohne die Drähte. Zwei oder mehr Geräte können miteinander reden ohne AP.Client / Server (Infrastruktur-Netzwerk)? Diese Konfiguration ist identisch mit seinem Pendant verdrahtet, es sei denn, ohne die Drähte. Dies ist die am häufigsten verwendeten drahtlosen Netzwerk heute, und was die meisten der Konzepte in diesem Papier gelten to.Benefits von Wireless LANsWLANs kann als Ersatz für kabelgebundene LANs, oder als Erweiterung eines drahtgebundenen Infrastruktur. Es kostet weit weniger zum Einsatz eines Wireless LAN als für die Bereitstellung eines drahtgebundenen ein. Ein erheblicher Kostenfaktor für die Errichtung und den Ändern eines drahtgebundenen Netzwerk ist der Aufwand, um Netzwerk-und Stromkabel, die alle im Einklang mit den örtlichen Bauvorschriften. Beispiel für weitere Anwendungen, bei denen die Entscheidung über die Bereitstellung von WLANs umfassen: Zugänge oder bewegt sich der computers.Installation der vorübergehenden networksInstallation von Hard-to-wire locationsWireless LANs Ihnen mehr Mobilität und Flexibilität, indem es Ihnen erlaubt zu bleiben mit dem Internet verbunden und an das Netzwerk, wie Sie roam.Cons von Wireless LANs LANsWireless sind eine relativ neue Technologie, die erst seit 1999. Mit einer neuen Technologie, Normen werden immer besser, aber am Anfang sind unzuverlässig und unsicher. Drahtgebundenen Netzen senden Verkehr über eine Standleitung, die physisch private; WLANs senden ihren Verkehr über die gemeinsamen Raum, Äther. Dies führt Störungen durch andere Verkehrs-und die Notwendigkeit für zusätzliche Sicherheit. Neben den Störungen durch andere Wireless-LAN-Geräte, die mit 2,4 GHz ist auch von schnurlosen Telefonen und microwaves.Security Fragen der WLANsWar-drivingWar-Fahren ist ein Prozess, bei dem eine individuelle verwendet ein Wireless-Gerät wie z. B. einen Laptop oder PDA zu fahren um sich für drahtlose Netzwerke. Manche Menschen tun dies als Hobby und die Karte aus verschiedenen drahtlosen Netze, die sie finden. Andere Menschen, die sich als Hacker, wird nach Wireless-Netzwerke und dann brechen in die Netze. Wenn ein drahtloses nicht sicher ist, kann es ziemlich einfach, um in das Netzwerk und die vertraulichen Informationen. Auch bei der Sicherheit, Hacker können die Sicherheit und hacken. Eines der am häufigsten verwendeten Werkzeuge auf PDAs und Microsoft Windows-Geräten ist, Network Stumbler, die heruntergeladen werden können bei http://www.netstumbler.com. Ausgestattet mit der Software und Geräte, eine Person kann Karte die Wireless-Access-Points, wenn ein GPS-Gerät angeschlossen ist. Hinzufügen einer Antenne auf die Wireless-Karte erhöht die Fähigkeiten der Wi-Fi. Weitere Informationen finden Sie unter: http://www.wardriving.info und http://www.wardriving.com zu benennen few.War-chalkingWar-Kreidung ist eine Methode, bei der Kennzeichnung von Wireless-Netzwerken mit Kreide am häufigsten. War-Driving ist in der Regel die Methode für die Suche nach Netzwerken, und dann die Person wird das Netzwerk mit Kreide, die Informationen über das Netzwerk. Einige der Informationen sind, was das Netzwerk ist, ob die Netzwerk-Sicherheit ist, und möglicherweise auch die Kontaktdaten, die der Eigentümer des Netzes. Wenn Ihr Wireless-Netzwerk-chalked ist Krieg, und Sie nicht erkennen, es, das Netzwerk verwendet werden können und / oder in schneller gebrochen, weil Informationen über Ihre network.Eavesdropping & EspionageBecause Wireless-Kommunikation ist mehr als Broadcast-Funkwellen, Lauscher, die nur über den Äther hören können abholen unverschlüsselte Nachrichten. Diese Eindringlinge die Unternehmen auf Risiko sensibler Informationen Industriespionage. Wireless LAN Security? Was Hacker weiß, dass man nicht www.airdefense.net Copyright 2002Internal VulnerabilitiesWithin eine Organisation, Netzwerk-Sicherheit kann durch eine Art und Weise, wie Rouge WLANs (oder Rouge Aps), unsichere Netzwerk-Konfiguration, und der zufälligen Verbände zu benennen few.Rouge Access Points? Ein Mitarbeiter einer Organisation könnte Haken einen Zugangspunkt ohne Zustimmung oder sogar Kenntnisse der IT. Dies ist einfach zu tun, die alle einer Person zu tun hat ist ein Plug einen Access Point oder Wireless-Router in ein bestehendes LAN-Buchse leben und sie sind auf dem Netz. Eine Statistik im Jahr 2001 von Gartner, sagte, dass "bei mindestens 20 Prozent der Unternehmen haben bereits Rouge Access Points. "Eine andere Art des Angriffs wäre es, wenn jemand von außerhalb der Organisation, tritt in den Arbeitsplatz und fügt einen Access Point mit Hilfe von Sozial - Engineering.Insecure Netzwerk-Konfigurationen "Viele Unternehmen glauben, dass, wenn sie mit einer Firewall oder einem Technologien wie VPN, werden sie automatisch zu sichern. Dies ist nicht unbedingt wahr, weil alle Sicherheitslücken, große und kleine, genutzt werden können. Auch dann, wenn Geräte und Technologien, wie VPNs, Firewalls oder Routern, sind falsch konfiguriert, das Netzwerk kann compromised.Accidental Vereine? Dies kann passieren, wenn ein drahtloses Netzwerk Setup wird mit der gleichen SSID wie das Netzwerk und in Reichweite von Ihrem mobilen Gerät. Sie können versehentlich verbinden mit ihrem Netz ohne Ihr Wissen. Herstellen einer Verbindung zu einem anderen Wireless-LAN verbreiten können Passwörter oder sensible Dokumente an Personen, die auf dem benachbarten Netz. Wireless LAN Security? Was Hacker weiß, dass man nicht www.airdefense.net Copyright 2002Social Engineering? Social Engineering ist eine der effektivsten und erschreckenste Arten von Angriffen, die gemacht werden können. Diese Art von Angriff mir wirklich Angst und kann für viele andere Zwecke, außer dass dadurch die Sicherheit in drahtlosen Netzwerken. Ein Szenario: Jemand gekleidet als Support von Cisco in den Arbeitsplatz. Der Generalsekretär sieht seine falschen Anmeldeinformationen und lässt ihn sich an der Rezeption. Die Wanderungen Imitator von Kabine zu Kabine, die Sammlung von Benutzernamen und Kennwörtern wie er / sie geht. Nach der Suche nach einer versteckten Ecke, die scheint zu leicht reiste er Stecker unsichere Access Point in das Netzwerk. Gleichzeitig wird er die Konfiguration der Access-Point nicht seine SSID Broadcast und modifiziert ein paar andere Einstellungen machen es schwer für die IT-Abteilung zu finden, diese Rouge Access Point. Er verlässt, ohne jemals in Frage gestellt, weil sie von jedem wie er passt in. Nun, alles, was er zu tun hat ist die innerhalb von 300 m vom Access Point, (mehr, wenn er eine Antenne hinzugefügt), und hat nun Zugriff auf alle Arten von Dokumenten und Daten zu sichern. Dies kann einen verheerenden Schlag für alle Unternehmen und könnte dazu führen, dass Konkurs, wenn die Geheimnisse des Unternehmens ergeben, zu competitors.Bruce Schneier kam zu meinem Klassenzimmer und sprach über den folgenden Social Engineering "Jemand nur versuchen, ihre Arbeit, und es schön. Jemand nutzt, dass durch die Ausrichtung dieser menschlichen Natur. Social Engineering ist unlösbar. "Sicherung Wireless NetworksAccording zu Bruce Schneier und andere, wie Kevin Mitnick, können Sie nie einen völlig sichere Computing-Umgebung. Was ist oft vorgeschlagen wird, um zu versuchen, die Schäden, die getan werden kann, wenn die Sicherheit verletzt wird. Man kann versuchen, viele verschiedene Instrumente auf dem Markt, die dazu beitragen können verhindern, dass Sicherheit breaches.WEP? WEP unterstützt sowohl 64 und 128-Bit-Schlüssel. Beide sind anfällig, da die Initialisierung Vektor ist nur 24-Bit lang in jedem Fall. Die RC4-Algorithmus, der verwendet wird, sich in anderen Implementierungen, wie zum Beispiel SSL, ist sehr anfällig WEP. Http: / / www.infosecuritymag.com/2002/jan/cover.shtml Wireless Unsicherheiten von Dale Gardner. Verschiedene Werkzeuge gibt, um WEP-Schlüssel, einschließlich AirSnort, die finden Sie unter www.airsnort.net. Obwohl diese Methode ist keine sichere Lösung, es kann benutzt werden, um Verlangsamung ein Angreifer, wenn andere Mittel nicht möglich oder finanziell otherwise.VPN-und IPSec-IPSec-VPNs lassen Unternehmen verbinden Remote-Büros oder drahtlose Verbindungen über das öffentliche Internet, anstatt teure Mietleitungen oder einem verwalteten Daten-Service. Verschlüsselungs-und Authentifizierungs-Systeme zum Schutz der Daten vor, die sie durch die öffentliche Netz, so dass Unternehmen nicht zu opfern, Datenschutz und Integrität für geringere Kosten. Eine Menge von VPN's auf dem Markt heute. Ein wichtiger Hinweis zu VPNs ist, die Interoperabilität nicht wirklich existieren, und was Sie für Ihren Server zu der gleichen Marke, wie Sie Ihren Kunden die meiste Zeit. Einige VPNs gehören: BorderwareBroadConnex NetworksCheckPointCiscoComputer AssociatesDMZ? Durch Hinzufügen dieses mit Ihrem Netzwerk ermöglicht Sie, Ihr drahtloses Netzwerk auf einem nicht vertrauenswürdigen Segment der network.Firewalls? Firewalls sind alle über den Ort. Firewalls Palette von Hardware zu Software-Versionen. Durch das Hinzufügen einer Firewall zwischen den Wireless - Netz-und drahtgebundenen Netzwerk verhindert, dass Hacker den Zugriff auf Ihre drahtgebundenen Netzwerk. Dieses Papier geht nicht in die Einzelheiten über die verschiedenen Firewalls und wie man sie, aber es gibt viele. Einige der Firewalls gehören: ZoneAlarm (eine kostengünstige Software-Firewall) Zonelabs.comSymantec hat viele verschiedene Firewalls abhängig davon, was Sie require.PKI - Public-Key-Infrastruktur (PKI) ist die Kombination von Software, Verschlüsselung Technologien und Dienstleistungen, die Unternehmen zum Schutz der Sicherheit ihrer Kommunikations-und Business-Transaktionen über das Internet. Was ist PKI? http://verisign.netscape.com/security/pki/understanding.htmlSite Umfragen? Site Surveys die mit einem Software-Paket und einem mobilen Gerät zu Ihrem Netzwerk-Sonde für Access Points und Sicherheit risks.Proactive ApproachesSince Wireless-Technologie ist unsicher, Unternehmen oder Personen können einen proaktiven Ansatz bei der Identifizierung und versuchen Hacker versuchen, Zugang über Wireless networks.Honeypots? sind gefälschte Netze einrichten, um zu versuchen, locken in Hacker. Dies ermöglicht es Administratoren, um mehr über die Techniken, welche Art von Hackern verwendet, um Zugang. Ein Produkt ist ManTrap von Symantec. "ManTrap hat die einzigartige Fähigkeit, Host-und Netzwerk-basierte Angriffe, die Hybrid-Erkennung in einer einzigen Lösung. Egal, wie eine interne oder externe Angreifer versucht, das System Kompromiss, Symantec ManTrap der Köder Sensoren liefern ganzheitliche Erkennung und Antwort und bieten detaillierte Informationen über das System der Datenerhebung Module. "http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Intrusion Detection? Intrusion Detection ist eine Software, die überwacht Verkehr auf dem Netz. Es klingt eine Warnung, wenn ein Hacker versucht, sie auf das Netzwerk zugreifen. Ein solches kostenloses Produkt ist Snort. "Bevor wir gehen, gibt es ein paar grundlegende Konzepte sollten Sie verstehen, über Snort. Es gibt drei Modi, in denen Snort kann konfiguriert werden: Sniffer, Packet Logger und Network Intrusion Detection System. Sniffer-Modus liest einfach die Pakete aus der Netzwerk und zeigt sie Ihnen in einem kontinuierlichen Strom an der Konsole. Packet Logger Modus loggt die Pakete auf die Festplatte. Network Intrusion Detection Modus wird die komplexe Konfiguration und konfigurierbar, so dass Snort zur Analyse von Netzwerkverkehr für die Spiele gegen einen benutzerdefinierten Regeln und mehrere Maßnahmen auf der Grundlage, was er sieht. "Http://www.snort.org/docs/writing_rules/chap1.html # tth_chAp1Network Monitoring - Netzwerk-Monitoring wäre Produkte wie Snort, die den Verkehrsfluss in den network.Quick Tipps und tricksWhen Einrichtung drahtloser Netzwerke und Access Points gibt es ein paar schnellen Schritten, die sich , um sofort die Netzwerk, auch wenn sie nicht machen, sicher. Einige dieser Möglichkeiten sind: Ändern Sie die Standard-SSID: Jeder Router oder Access Point ist mit einem Standard-SSID. Durch die Änderung dieser kann es mehr für einen Angreifer zu wissen, welche Art von Gerät er versucht, hack.Change die Default-Passwort? generischen Standard-Passwörter, die Access Points und Router. Manchmal wird das Passwort admin. Durch die Veränderung dieses Passwort, kann der Angreifer nicht ändern Einstellungen auf Ihrem Router als easily.Disable Rundfunk SSID: Standardmäßig AP's Sendung ihre SSIDs, wenn Sie Abschaltung dieser Einstellung ist es für Außenstehende schwer zu finden AP.Enable MAC-Filtering: WARNUNG: Dies kann nur funktionieren, auch in kleineren Umgebungen, in denen eine zentrale Zugang Liste muss nicht beibehalten werden. Sie können nur bestimmte WLAN-Karten für den Zugriff auf den AP nur die die MAC-addresses.Turn aus Aktien: Wenn die Sicherheit wichtig ist, Scannen für Aktien und das Ausschalten der Aktien auf das Netzwerk kann helfen. Auch die Verschlüsselung sensibler Daten können verhindern, dass Hacker am Zugriff auf die data.Put Ihre

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu