Rischi e sensi di sicurezza fare diminuire le 
vulnerabilità in un ambiente della radio 802.11b
	
	
Introduzione
Questo documento spiega i soggetti concernente le 
reti senza fili. I soggetti principali discussi includono, che 
tipo di vulnerabilità esiste oggi in 802.11 reti e sensi che potete 
aiutare per impedire queste vulnerabilità accadere. Le reti 
senza fili non sono state intorno per molti anni. Espresso 
federale sta usando un tipo di reti senza fili, comune alle 802.11 
reti usate oggi, ma il grande pubblico ha cominciato recentemente 
appena usare la tecnologia senza fili della rete. A causa di 
sicurezza debole che esiste nelle reti senza fili, le aziende quale il
buy migliore hanno deciso posporre rotolano -fuori di tecnologia senza
fili. Unito Dichiara il governo ha fatto similarmente e 
sta sospendendo l'uso della radio fino ad una soluzione più 
universale e più sicura è disponibile.
Priorità bassa
Che cosa è senza fili?
LANs senza fili o il Wi-Wi-Fi è una tecnologia usata per 
collegare insieme i calcolatori ed i dispositivi. LANs senza 
fili dà a persone più mobilità e flessibilità permettendo gli 
operai al soggiorno collegato al Internet ed alla rete mentre vagano 
da una zona di riempimento ad un altro. Ciò aumenta 
l'efficienza permettendo che i dati siano digitati e raggiunti sul 
luogo.
Oltre ad essere molto semplice installare, WLANs è facile
da capire ed usare. Con poche eccezioni, tutto da fare con LANs 
metallico si applica a LANs senza fili. Funzionano come e 
comunemente sono collegate, alle reti di Ethernet metalliche.
L'alleanza senza fili di compatibilità di Ethernet [ WECA
] è l'organizzazione di industria che certifica 802.11 prodotti che 
sono ritenuti per rispondere ad uno standard della base di 
interoperability. La prima famiglia dei prodotti da certificare 
da WECA è quella basata sul campione 802.11b. Questo insieme 
dei prodotti è che cosa studeremo. Inoltre più campioni 
esistono quali 802.11a e 802.11g.
Il campione originale 802.11 è stato pubblicato in 1999 e
provvede ai tassi di dati a fino a 2 Mbps a 2.4 gigahertz, usando FHSS
o DSSS. Da allora che tempo molti gruppi di lavoro sono stati 
formati per generare i supplementi e gli aumenti al campione originale
802.11.
Il 802.11b TG ha generato un supplemento ai 802.11 
originali standard, denominato 802.11b, che si è transformato in nel 
campione di industria per WLANs. Usa DSSS e fornisce i tassi di 
dati fino ad un massimo di 11 Mbps a 2.4 gigahertz. 802.11b 
finalmente sarà sostituito dai campioni che hanno caratteristiche 
migliori di QoS e dalla sicurezza migliore.
Topologia Della Rete
Ci sono due topologie principali nelle reti senza 
fili che possono essere configurate:
Pari-$$$-PARI (modo ad-hoc)? Questa configurazione 
è identica alle relative controparti metalliche, tranne senza i 
legare. Due o il più dispositivi possono comunicare l'un 
l'altro senza un AP.
Client/Server (rete dell'infrastruttura)? Questa 
configurazione è identica alle relative controparti metalliche, 
tranne senza i legare. Ciò è la rete senza fili più comune 
usata oggi ed a che cosa la maggior parte dei concetti in questa carta
si applicano.
Benefici di LANs senza fili
WLANs può essere usato per sostituire LANs 
metallico, o come estensione di un'infrastruttura metallica. 
Costa molto per schierare una lan senza fili che schierare 
metallico. Un costo importante di installazione e di 
modificazione della rete metallica è la spesa per fare funzionare la 
rete ed i cavi elettrici, tutta in conformità con le regolamentazioni
edilizie locali. Esempio delle applicazioni supplementari dove 
la decisione schierare WLANs include:
Aggiunte o movimenti dei calcolatori.
Installazione delle reti provvisorie
Installazione delle posizioni del duro-$$$-LEGARE
LANs senza fili vi dà più mobilità e 
flessibilità permettendoli al soggiorno collegato al Internet ed alla
rete mentre vagate.
Contro di LANs senza fili
LANs senza fili è una tecnologia relativamente 
nuova che è stata soltanto intorno dal 1999. Con tutta la nuova
tecnologia, i campioni stanno migliorando sempre, ma nell'inizio sia 
non fidato ed insicuro. Le reti metalliche trasmettono il 
traffico sopra una linea dedicata che è fisicamente riservata; 
WLANs trasmette il loro spazio comune eccedenza di traffico, 
airwaves. Ciò introduce l'interferenza dall'altro traffico e 
l'esigenza di sicurezza supplementare. Oltre ad interferenza da 
altri dispositivi senza fili di lan, i 2.4 gigahertz inoltre sono 
usati dai telefoni senza cordone e dalle microonde.
Problemi di sicurezza di WLANs
Guerra-azionamento
l'Guerra-azionamento è un processo in cui un 
individuo utilizza un dispositivo senza fili quali un laptop o un PDA 
per guidare intorno a cercare le reti senza fili. Qualche gente 
fa questa come hobby ed il programma verso l'esterno le reti senza 
fili differenti che trovano. La gente, che può essere 
considerata hackers, cercherà le reti senza fili ed allora si 
romperà nelle reti. Se una radio non è sicura, può essere 
ragionevolmente facile da rompersi nella rete e da ottenere le 
informazioni confidenziali. Anche con sicurezza, i hackers 
possono rompere la sicurezza e l'incisione. Uno degli attrezzi 
più prevalenti utilizzati sui dispositivi di Microsoft Windows e di 
PDAs è, rete Stumbler, che può essere trasferita 
a
http://www.netstumbler.com. Fornito del software e 
del dispositivo, una persona può tracciare verso l'esterno i punti di
accesso senza fili se un'unità di GPS è fissata. Aggiungendo 
un'antenna alla scheda senza fili aumenta le possibilità del 
Wi-Wi-Fi. Le più informazioni possono essere trovate a: 
http://www.wardriving.info e 
http://www.wardriving.com per chiamare 
alcuni.
Guerra-segnare
Guerra-segnare è un metodo di contrassegnare le 
reti senza fili usando il gesso il più comunemente. 
l'Guerra-azionamento è solitamente il metodo impiegato per 
cercare le reti ed allora la persona contrassegnerà la rete con gesso
che fornisce le informazioni sulla rete. Alcune delle 
informazioni includerebbero, che cosa il nome della rete è, se la 
rete ha sicurezza e possibilmente le informazioni del contatto di chi 
possiede la rete. Se la vostra rete senza fili Guerra-è segnata
e non la realizzate, la vostra rete può essere usata e/o rotta in 
più velocemente, a causa delle informazioni indicate circa la vostra 
rete.
Ascoltare di nascosto & Spionaggio
Poiché la comunicazione senza fili è onde radio 
dell'eccedenza di radiodiffusione, i eavesdroppers che ascoltano 
appena sopra i airwaves possono prendere facilmente i messaggi 
unencrypted. Questi intrusi hanno messo i commerci al rischio di
esporre le informazioni sensibili allo spionaggio corporativo. 
Sicurezza Senza fili di Lan? Che hackers sanno che non 
copyright 2002 di www.airdefense.net
Vulnerabilità Interne
All'interno della rete di organizzazione una 
sicurezza può compromettersi dai sensi come, dal rossetto WLANs (o 
dal rossetto Aps), dalla configurazione di rete insicura e dalle 
associazioni accidentali chiamare alcuni.
Punti Di Accesso Del Rossetto? Un impiegato di 
un'organizzazione potrebbe collegare un punto di accesso senza il 
permesso o persino una conoscenza di ESSO. Ciò è semplice 
fare, tutto una persona deve fare deve tappare un punto di accesso o 
il router senza fili in una presa in tensione attuale di lan e sono 
sulla rete. L'una statistica in 2001 da Gartner ha detto quella,
"almeno 20 per cento delle imprese già hanno punti di accesso del 
rossetto." Un altro tipo di attacco sarebbe se, qualcuno 
dall'esterno dell'organizzazione, prendpartee al posto di lavoro ed 
aggiunge un punto di accesso per mezzo di ingegneria sociale.
Le configurazioni che di rete insicure molte aziende 
ritengono che se stanno usando una parete refrattaria o una tecnologia
quale VPN, sono automaticamente sicure. Ciò non è 
necessariamente allineare perché tutto il fori di sicurezza, grande e
piccolo, possono essere sfruttati. Inoltre se i dispositivi e le
tecnologie, quale VPNs, pareti refrattarie o routers, mis-sono 
configurati, la rete può compromettersi.
Associazioni Accidentali? Ciò può accadere se una 
rete senza fili è installata usando lo stesso SSID della vostra rete 
ed all'interno di gamma di vostro dispositivo senza fili. Potete
associarsi casualmente con la loro rete senza vostra conoscenza. 
Collegando ad un'altra lan senza fili può divulgare le parole 
d'accesso o il documento sensibile a chiunque sulla rete vicina. 
Sicurezza Senza fili di Lan? Che hackers sanno che non 
copyright 2002 di www.airdefense.net
Ingegneria Sociale? L'ingegneria sociale è 
uno dei tipi più efficaci e più spaventosi di attacchi che possono 
essere fatti. Questo tipo di attacco realmente lo spaventa e 
può essere fatto per molti altri scopi oltre a sicurezza di 
compromesso nelle reti senza fili. Un piano d'azione: 
Qualcuno vestito come su persona di sostegno dal Cisco entra nel
posto di lavoro. La segretaria vede le sue credenziali false e 
lo lascia ottenere a passaggio lo scrittorio anteriore. Il 
impersonator cammina dal cubicolo al cubicolo, raccogliente i nomi 
dell'utente e le parole d'accesso mentre he/she va. Dopo 
l'individuazione del angolo nascosto, che sembra essere viaggiato 
leggermente, inserisce un punto di accesso insicuro la rete. 
Allo stesso tempo configura il punto di accesso per non 
trasmettere per radio il relativo SSID e modifica alcune altre 
regolazioni per renderlo esso duro per reparto trovare questo punto di
accesso del rossetto. Allora va mai senza essere interrogata da 
chiunque perché osserva come lui appena misure dentro. Ora, 
tutto che debba fare deve essere all'interno di 300 piedi dal punto di
accesso, (più se aggiungesse un'antenna) ed ora ha accesso a tutti i 
generi di documenti e di dati sicuri. Ciò può essere un colpo 
devastating a tutta la società e potrebbe finalmente condurre a 
fallimento se i segreti dell'azienda fossero rivelati ai competitori.
Bruce Schneier è venuto alla mia aula ed ha detto quanto 
segue circa ingegneria sociale, "qualcuno è provare giusto a fare il 
loro lavoro ed è piacevole. Qualcuno approfitta di quello 
designando questa natura come bersaglio umana. L'ingegneria 
sociale è unsolvable."
Assicurazione Delle Reti Senza fili
Secondo Bruce Schneier ed altri quale Kevin 
Mitnick, potete mai avere un ambiente di calcolo completamente sicuro.
Che cosa è suggerito spesso deve provare e controlli danni che 
possono essere fatti se la sicurezza è aperta un varco. Uno 
può provare molti attrezzi differenti sul mercato che può 
contribuire ad impedire le fratture di sicurezza.
WEP? WEP sostiene entrambe le 64 e chiavi 128-bit. 
Entrambi sono vulnerabili, tuttavia, perché il vettore di 
inizio è soltanto 24-bits lungo in ogni caso. La relativa 
procedura RC4, che è usata saldamente in altre esecuzioni, quale lo 
SSL, è abbastanza vulnerabile in WEP. 
Insicurezze Senza fili 
Di 
Http://www.infosecuritymag.com/2002/jan/cover.shtml Da Dale 
Gardner. Gli attrezzi differenti esistono per rompere le chiavi 
di WEP, compreso AirSnort, che può essere trovato a www.airsnort.net.
Anche se questo metodo non è una soluzione sicura, può essere 
usato per aiutare il rallentamento un attacker se altri mezzi non sono
finanziariamente o al contrario possibili.
VPN ed IPSec- IPSec VPNs hanno lasciato le aziende 
collegano gli uffici a distanza o i collegamenti senza fili usando il 
Internet pubblico piuttosto che le linee dedicate costose o un 
servizio controllato di dati. I sistemi di autenticazione e di 
crittografia proteggono i dati come esso attraversa la rete pubblica, 
in modo da le aziende non devono sacrificare la segretezza e 
l'integrità di dati per i bassi costi. VPN molto esiste 
oggi sul mercato. Una nota importante circa VPNs è, il 
interoperability realmente non esiste e qualunque usate per il vostro 
assistente dovete essere la stessa marca dei vostri clienti più del 
tempo. Un certo VPNs include:
Borderware
Reti Di BroadConnex
Punto di controllo
Cisco
Soci Del Calcolatore
DMZ? Aggiungendo questo alla vostra rete vi 
permette di mettere la vostra rete senza fili sull'untrusted il 
segmento della vostra rete.
Pareti refrattarie? Le pareti refrattarie sono 
dappertutto il posto. Le pareti refrattarie variano da fissaggi 
alle versioni di software. Aggiungendo una parete refrattaria 
fra la rete senza fili e la rete metallica gli aiuti impediscono ai 
hackers di accedere alla vostra rete metallica. Questa carta non
entra negli specifics circa le pareti refrattarie differenti e come 
installarle, ma ci sono molti. Alcune delle pareti refrattarie 
includono:
ZoneAlarm (una parete refrattaria basata economica) del 
software Zonelabs.com
Symantec ha dipendenza differente di molte pareti 
refrattarie che cosa richiedete.
PKI - l'infrastruttura di Pubblico-chiave (PKI) è la 
combinazione di software, di tecnologie di crittografia e di servizi 
che permette alle imprese di proteggere la sicurezza delle loro 
comunicazioni e transazioni di affari sul Internet. Che cosa è 
PKI? 
http://verisign.netscape.com/security/pki/understanding.htmlIndagini Del Luogo? Le indagini del luogo 
coinvolgono per mezzo di un pacchetto di programmi e di un dispositivo
senza fili per sondare la vostra rete per i punti di accesso ed i 
rischi di sicurezza.
Metodi Proactive
Poiché la tecnologia senza fili è insicura, le 
aziende o chiunque possono adottare un metodo proactive alla prova ed 
identificare i hackers che provano ad accedere via le reti senza fili.
Honeypots? è la messa a punto falsa delle reti da 
provare e lure in hackers. Ciò permette ai coordinatori di 
scoprire più circa che tipo di hackers di tecniche sta usando 
accedere. Un prodotto è Mantrap generato da Symantec.
"ManTrap ha la capacità unica di rilevare sia gli 
attacchi rete-basato che ospite, fornenti la rilevazione ibrida in una
singola soluzione. Non importa come un attacker interno o 
esterno prova a compromettere il sistema, i sensori del decoy di 
Symantec ManTrap trasporteranno la rilevazione e la risposta holistic 
e forniranno le informazioni dettagliate attraverso il relativo 
sistema dei moduli di raccolta di dati."
http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Rilevazione Di Intrusione? La rilevazione di
intrusione è software che i video trafficano sulla rete. Sonda 
un avvertimento se un hacker esso che prova ad accedere alla rete. 
Un tale prodotto libero è Snort.
"prima che continuiamo, ci sono alcuni concetti che di 
base dovreste capire circa Snort. Ci sono tre modi principali in
cui Snort può essere configurato: ventosa, registratore di dati
atmosferici del pacchetto e sistema di rilevazione di intrusione della
rete. Il modo della ventosa legge semplicemente i pacchetti 
fuori della rete e ve li visualizza per in un flusso continuo sulla 
sezione comandi. Il modo del registratore di dati atmosferici 
del pacchetto annota i pacchetti al disc. Il modo di rilevazione
di intrusione della rete è la configurazione più complessa e più 
configurabile, permettendo che Snort analizzi il traffico della rete 
per i fiammiferi contro una regola definita utente regolata e realizzi
parecchie azioni basate su che cosa vede." 
http://www.snort.org/docs/writing_rules/chap1.html#tth_chAp1La Verifica e Controllo della rete della rete Verifica e Controllo- 
sarebbe prodotti quale snort che controllano il flusso di traffico 
sulla rete.
Punte e trucchi rapidi
Nell'installare le reti e l'accesso senza fili i 
punti là sono alcune misure rapide che possono essere prese 
immediatamente per assicurare la rete, anche se non la rende sicura. 
Alcuni di questi sensi includono:
Cambi il vostro difetto SSID: ogni router o punto di
accesso viene con un difetto SSID. Cambiando questo può 
prendere più lungamente affinchè un attacker conosca che tipo di 
dispositivo sta provando ad incidere.
Cambi la parola d'accesso di difetto? le parole 
d'accesso generiche di difetto sono assegnate ai punti ed ai routers 
di accesso. A volte la parola d'accesso è admin. 
Cambiando questa parola d'accesso, il attacker non può 
modificare le regolazioni sul vostro router come facilmente.
Inabiliti SSID di radiodiffusione: Dalla 
radiodiffusione del AP di difetto il loro SSIDs, se interruttore 
questa regolazione esso siete più duri affinchè gli stranieri 
troviate il vostro AP.
Permetta la filtrazione del MAC: AVVERTIMENTO: 
ciò può funzionare soltanto nei più piccoli ambienti in cui 
una lista centralizzata di accesso non deve essere effettuata. 
Potete permettere soltanto alle schede senza fili specifiche di 
accedere al AP soltanto permettendo quegli indirizzi del MAC.
Giri fuori si ripartisce: Se la sicurezza è 
importante, esplorare per le parti e girare fuori delle parti sulla 
rete possono aiutare. I dati sensibili inoltre di cifratura 
possono impedire ai hackers di accedere ai dati.
Metta i vostri punti di accesso senza fili in un duro 
trovare e raggiungere il punto.
Mantenga i vostri driver su tutta l'apparecchiatura senza 
fili aggiornati. Ciò aiuta le vulnerabilità attuali di 
sicurezza della zona.
Legga i comunicati stampa correnti circa le notizie senza 
fili d'emersione.
Circa L'Autore
Richard J Johnson
Network+ Ha certificato
Consulto Del Calcolatore di RJ
http://rjcomputerconsulting.comRichard@johnsorichard.com
Fonte dell'articolo: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com