English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Straße Krieger An der Gefahr: Die Gefahren Des Ad hoc Drahtlosen Netzwerkanschlußes

Internet-Tipps RSS Feed





Flughafen-Drohung: Das Drahtlose Lugen Tom
----------------------------------------
Als Netzsicherheit Berater reise ich ziemlich häufig. Manchmal scheint sie wie der Flughafen ist mein zweites Haus. Ich mag wirklich fliegen, ist es ein Moment in der Zeit, in der niemand mich durch E-mail erreichen können, oder im beweglichen Telefon.

Es fällt nie aus, daß interessierendes etwas mir am Flughafen geschieht. Ich habe sogar einige berühmte Leute während meiner Spielräume getroffen. Vor einigen Monaten lief ich in aufrichtiges Bielec, vom TLC Erscheinen und handelte Räume. Aber eine meiner Lieblingssachen, zum am Flughafen zu tun ist grasen die drahtlosen Ethernet-Wellen. Ich bin nie wirklich überrascht an, was ich finde. Ich bin ich weiß mehr über drahtloses Ethernet als der durchschnittliche Straße Krieger gerade froh.

Die Gefahren Des Ad hoc Drahtlosen Netzwerkanschlußes
-----------------------------------------
Die meisten Leute, die drahtloses Ethernet zu Hause haben oder das Büro, schließen an das drahtlose Netz, indem sie zu einem drahtlosen Zugangspunkt anbringen, oder AP an. Diese Methode des drahtlosen Netzwerkanschlußes wird "Infrastruktur-Modus" genannt. Wenn Sie ein sicheres drahtloses Netz zusammenbauen lassen "im Infrastruktur-Modus", benutzen Sie die MAC addressentstörung, irgendein Niveau der Verschlüsselung und haben etwas zusätzliche Änderungen an Ihrem AP vorgenommen, um zu verhindern, daß gerade jedermann Verwenden es oder Daten gefangennimmt. Zu mehr Information über die Konfiguration Ihres drahtlosen Netzes "des Infrastruktur-Modus" nehmen Sie einen Blick an der "drahtlose Netz-Sicherheit" Seite am Verteidigen des Netzes.

Verbindungen
-----
http://www.defendingthenet.com/WirelessNetworkSecurity.htm

Jedoch für die, die nicht "Infrastruktur-Modus" verwenden und werden zusammengebaut, um von Maschine zu Maschine in Verbindung zu stehen, oder "ad hoc", gibt es einige Sachen, die Sie bewußt sein sollten.

Ein drahtloses ad hoc Netz erlaubt Ihnen, mit anderen drahtlosen Ethernet-Systemen zu verständigen, ohne einen drahtlosen Zugangspunkt zu verwenden. Es ist Art eines Gleichen, zum zu blicken Konfiguration und es funktioniert eher gut. Das Problem ist, stellen die meisten Leute es gerade auf und vergessen über es. Zu Hause ist es nicht ein sehr großes Problem, aber, als Ihr an die Straße, es Ihnen viel Leid verursachen könnte. Der Flughafen ist vermutlich der beste Platz, zum der ad hoc Netze zu finden. Die Geschäftsleute und Frauen, noch einmal verzögert, treiben oben ihre Laptope an und erhalten zu arbeiten, die Tagesaufgaben durchführend, oder Morgentagesordnungen planend.

Ich kann nicht Ihnen erklären, wievielen Systemen, die ich im Flughafen finde, auf diese Weise zusammenbaute. Nicht gerade im Anschluß, aber auf der Fläche. Ungefähr drei Monaten, gleich nachdem wir kreuzende Höhe erreichten und, um gewährt wurden unsere "anerkannten elektronischen Vorrichtungen" zu benutzen, fand ich, daß die Sitze des Herrn vor zwei oben von mir einen Laptop hatten, der zusammengebaut wurde, wie ad hoc. Er ging durch mich ungefähr 10 Minuten später und kommentierte, wieviel er meinen Laptop mochte. Ich dankte ihm und fragte, ob sein Laptop eingeschaltet war, und zusammengebaut, um drahtloses Ethernet zu verwenden, sagte er ja.

Um einen langen Geschichtekurzschluß zu bilden, zeigte ich ihm daß ich sein Laptope drahtloses Ethernet sehen könnte und informiert ihm der Gefahr. Er fragte mich, daß ob ich sein Festplattenlaufwerk zugänglich machen könnte und ich ihm erklärte, daß es möglich sein konnte. Er fragte mich, daß um zu sehen, wenn ich könnte, also ich verband. Nach der Konfiguration meines Laptops, um die gleiche IP addresskategorie wie seine zu benutzen und dem Schreiben "Nettodes gebrauches * hiscomputersIPAddress" "/USER:administrator", empfing ich eine Nachricht, daß der Anschluß erfolgreich und Antrieb Z war: wurde jetzt zu seinem Computer abgebildet. Ich führte eine Verzeichnisauflistung seines Festplattenlaufwerks durch und der Kerl hatte fast einen Herzangriff!

Nach diesem zog er bis zum Sitz nahe bei meinen um und wir wendeten die folgende Stunde oder seinen Laptop so sicher zusammenbauen, beginnend mit dem Sichern seines lokalen Verwalterkontos der Computer auf. Bei einem Punkt während der Konfiguration, gab er die Aussage ab, daß ich reales glückliches erhielt, weil sein lokales admin Konto nicht ein Kennwort hatte. Meine Antwort zu ihm war, ich erhalten glücklich ziemlich häufig.

Wer Sonst Ihre Klient Liste Hat
-----------------------------
Denken Sie einfach an die Möglichkeiten. Was müssen Sie verlieren, wenn jemand in der LageIST, die Akten und die Daten bezüglich Ihres Laptops gerade durchzulesen? Behalten Sie Ihre Kunde Liste auf Ihrem Laptop bei (wünschen Sie dieses in den Händen eines Konkurrenten)? Wie über Ihre persönlichen Finanzen (Identität Diebstahlring eine Glocke)? So viele Leute, die ich mit zuerst spreche, sagen, "ich wirklich habe nicht nichts von großem Wert auf diesem System". Dann denken sie ein wenig und beginnen das Rattern von Sachen, die sie nie wirklich ungefähr vorher dachten. Die ganze plötzliches, erhalten sie beteiligt.

Die Tatsache ist, ob es "Infrastruktur-Modus" ist oder "ad hoc" drahtlose Ethernet-Kommunikationen, wenn sie nicht richtig zusammengebaut werden und gesichert werden, eine bedeutende Gefahr aufwerfen können. Es gibt Tausenden Artikel auf dem Internet über die Gefahren der unsachgemäß zusammengebauten drahtlosen Netze, dennoch scheint die Zahl ungesicherten Netzen, grösser zu erhalten, nicht kleiner.

Stärke Und Lage Verringert Ihre Gefahren
-------------------------------------------
Halten Sie im Verstand, der Ihre Zielsetzung sein sollte, die Wahrscheinlichkeiten zu verringern, daß Sie ein Ziel für Computerkompromiß werden. Als ich oben in Südphiladelphia wuchs, erinnere mich ich an meinen Vater, mir den zu erklären, wenn Sie hinunter die Straße, besonders am Abend gehen, zum hohen Weg und eine Position der Stärke und der Berechtigung projizieren. Warum, weil Schurkeen gewöhnlich die auswählen, die wie ein einfaches Ziel aussehen. Die gleiche Sache geht für Computersicherheit. Verringern Sie die Gefahren des Werdens ein Zielkauf, der Ihr System mit einer werthaltige Sicherheit Politik zusammenbaut.

Wenn ich Sicherheit Einschätzungen durchführe, verursache ich eine Liste der möglichen Ziele und mögliche Methoden des Kompromisses. Ich gebe dann dieser Liste, durch die System, mit einer bestimmten Verwundbarkeit, am einfachsten sein kann sich zu vergleichen. Die an der Unterseite der Liste kommen gewöhnlich nie auf meinen Radarschirm; das beste Drehbuch es zum Unterhalt des Radars zusammen.

Zusammenfassung
----------
Wenn Ihr drahtloses Ethernet verwenden, egal was Konfiguration, einigen Richtlinien folgen und sicher vor den meisten allgemeinen Arten Kompromiß sich halten.

1. Vor allem stellen alle Ihre Benutzerkonten, starke Kennwörter, besonders die zu haben sicher, die administrative Steuerung über Ihrem System haben;

2. Bauen Sie Ihr drahtloses Netz zusammen, um irgendeine Art der Verschlüsselung zu verwenden. Ich weiß, daß es eine Menge Interesse über das "crackability" von WEP gibt, aber, wenn dieses alles ist, Sie mit arbeiten müssen und es dann verwenden. Es ist noch nützlich;

3. Wenn möglich, adressiert Gebrauch MAC die Entstörung, zum der unerwünschten Systeme von der Befestigung zu Ihrem drahtlosen Netz einzuschränken;

4. Stellen Sie sicher, daß die Mikroprogrammaufstellung für Ihre AP und drahtlosen Ethernet-Karten aktuell sind. Diese Updates können auf Ihrem Karte oder UnterstützungcAp aufstellungsort gefunden werden.

Von erinnern Sie, wenn Sie über Ihrem drahtlosen verglichen werden Netz, das er nahe unmöglichem sein kann, unten aufzuspüren, wo der Angriff kam. Schlechter schon, denken Sie an, wieviele Systeme verglichen werden, und niemand kennt ihn überhaupt?

Über Den Autor
----------------
Darren Miller ist ein Informationen Sicherheit Berater mit über sechzehn Jahren Erfahrung. Er hat vielen Technologie- u. Sicherheitsartikel geschrieben, von denen einige in national verteilten Zeitschriften u. in Zeitschriften veröffentlicht worden sind. Darren ist ein Personalverfasser für http://www.defendingthenet.com und einige andere E-zines. Wenn Sie mit Darren in Verbindung treten möchten, können Sie E-mail er an Darren.Miller@ParaLogic.Net oder an DefendTheNet@ParaLogic.Net.

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu