English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Guerriero della strada a rischio: i pericoli di ad-hoc wireless networking

Internet Suggerimenti RSS Feed





Aeroporto Menace: Il Wireless Peeping Tom ---------------------------------------- Come una rete consulente per la sicurezza, io viaggio molto spesso. A volte, sembra che l'aeroporto è la mia seconda casa. I actually like a volare, è un momento in cui non si può raggiungere con una e-mail non è mai, o phone.It mobili che non succede qualcosa di interessante per me in aeroporto. Ho anche incontrato alcune persone famose durante i miei viaggi. Pochi mesi fa, ho incontrato Frank Bielec, dallo spettacolo TLC, Trading Spaces. Ma una delle cose che preferisco fare in aeroporto è sfogliare le onde wireless Ethernet. Non ho mai sono davvero sorpreso di quello che ho trovato. Sono solo contento di sapere di più su Ethernet wireless rispetto alla media Pericoli warrior.The stradale di Ad-Hoc Wireless Networking -------------------------------- --------- maggior parte delle persone che hanno Ethernet wireless a casa o in ufficio, la connessione a la rete wireless da collegare ad un Access Point Wireless, o AP. Questo metodo di rete wireless si chiama "Infrastructure Mode". Se si dispone di una rete wireless sicura configurati in modalità "Infrastructure Mode" si con filtraggio degli indirizzi MAC, un certo livello di crittografia, e hanno apportato alcune modifiche aggiuntive al vostro AP, al fine di evitare che chiunque di utilizzare o l'acquisizione dei dati. Per ulteriori informazioni sulla configurazione "Infrastructure Mode" rete wireless dare un'occhiata al "Wireless Network Security" pagina a difendere le Net.Links ----- http://www.defendingthenet.com/WirelessNetworkSecurity.htmHowever, per coloro che non utilizzano "Infrastructure Mode", e sono configurati per comunicare da macchina a macchina, o "ad-hoc", ci sono alcune cose che dovrebbero essere consapevoli of.A wireless Ad-Hoc network consente di comunicare con gli altri senza fili Sistemi Ethernet senza utilizzare un punto di accesso wireless. E 'una specie di peer to peer di configurazione e funziona piuttosto bene. Il problema è che molte persone appena istituito, e non pensarci più. A casa, non è un enorme a lavorare completare i compiti giorni, o di pianificazione domani agendas.I non posso dirvi quanti sistemi trovo in aeroporto configurato in questo modo. Non solo nel terminale, ma sul piano. Circa tre mesi fa, proprio dopo che abbiamo raggiunto quota di crociera e sono stati autorizzati a utilizzare il nostro "approvato dispositivi elettronici", ho scoperto che il signore due posti a sedere fino da me era un portatile configurato come Ad-Hoc. Camminava da me una decina di minuti più tardi e un commento su quanto gli piaceva il mio computer portatile. L'ho ringraziato, e ha chiesto se era il suo laptop, e configurato per l'utilizzo Ethernet wireless, ha detto yes.To farla breve, gli ho mostrato che ho potuto vedere i suoi computer portatili Wireless Ethernet e lo ha informato del pericolo. Mi ha chiesto se potevo accedere suo disco rigido, e gli ho detto che potrebbe essere possibile. Mi ha chiesto di vedere se potevo, così ho tenuto. Dopo aver configurato il mio computer portatile da utilizzare la classe stesso indirizzo IP come il suo, e digitando "net use * hiscomputersIPAddressc $" "/ user: administrator", ho ricevuto un avviso che la connessione è riuscita e unità Z: è stato mappato al suo computer. Ho effettuato una elenco di directory del suo disco rigido e il ragazzo quasi avuto un attacco di cuore! Dopo di ciò, si trasferisce fino al sedile accanto al mio e abbiamo passato l'ora successiva o così configurando il portatile in modo sicuro, a partire da garantire la sua computer account amministratore locale. A un certo punto durante la configurazione, ha fatto la dichiarazione che ho avuto fortuna perché il suo vero account amministratore locale non dispone di una password. La mia risposta era per lui, ho fortuna abbastanza often.Who altro ha Your List Client ----------------------------- Basti pensare alle possibilità. Che cosa hanno da perdere se qualcuno è in grado solo di studiare attentamente il file e dati su un computer portatile? Do you mantenere l'elenco dei clienti su un computer portatile (Vuoi questo nelle mani di un concorrente)? Come circa le tue finanze personali (il furto di identità suonare un campanello)? Così tante persone parlo inizialmente dire: "Io davvero non ho niente di grande importanza in questo sistema ". Poi pensano un po 'e inizia sferragliare delle cose che mai pensato prima. Tutt'a un tratto, ottengono infatti questione.L è, sia che si tratti" Infrastructure Mode ", o "ad-hoc" di comunicazione wireless Ethernet, se non adeguatamente configurato e protetto, può comportare un rischio significativo. Ci sono migliaia di articoli su Internet circa i pericoli di non configurato correttamente wireless reti, ma il numero di reti non protette, sembra essere sempre maggiore, non less.Strength e postura non riduce i rischi -------------------------- ----------------- Tenete a mente che il vostro obiettivo dovrebbe essere quello di ridurre le probabilità che diventi un bersaglio per computer compromesso. Quando ero cresciuto a South Philadelphia, mi ricordo mio padre che mi diceva che quando si cammina per strada, soprattutto la sera, a camminare a testa alta, e il progetto di una posizione di forza e autorità. Perché, perché delinquenti in genere mettere in evidenza quelli che sembrano un facile bersaglio. La stessa cosa vale per la sicurezza informatica. Ridurre i rischi di diventare un bersaglio Acquista configurare il sistema con una forte sicurezza policy.When I effettuare valutazioni di sicurezza, a creare un elenco di potenziali bersagli, e potenziali metodi di compromesso. Ho quindi la priorità tale elenco con quale sistema, con una particolare vulnerabilità, potrebbe essere più facile al compromesso. Quelli in fondo alla lista di solito non arrivano mai sul mio schermo radar, lo scenario migliore per tenere delle altogether.Conclusion radar ---------- Se la vostra si utilizza Ethernet wireless, non importa quale configurazione, seguire alcune regole e di tenervi al sicuro da tipi più comuni di compromise.1. Soprattutto, assicurarsi che tutti i tuoi account utente dispongono di password forti, specialmente quelle che hanno il controllo amministrativo sul vostro sistema; 2. Configurare la rete wireless di utilizzare una sorta di crittografia. So che c'è molta preoccupazione per la crackability "di WEP, ma se questo è tutto si deve lavorare, e quindi utilizzarlo. E 'ancora utile, 3. Se possibile, utilizzare gli indirizzi MAC filtering per restringere i sistemi indesiderati connessi alla rete wireless; 4. Assicurarsi che il firmware per il tuo AP e wireless schede Ethernet sono aggiornati. Questi aggiornamenti possono essere trovate sulla vostra carta o site.Remember AP di supporto, se si sono compromessi in una rete wireless può essere quasi impossibile da rintracciare in cui l'attacco provenienza. Peggio ancora, i sistemi di pensare a quanti risulta compromessa, e non si sa mai vero? About the Author ---------------- Darren Miller è un Consulente Information Security con più di sedici anni di esperienza. Ha scritto numerose tecnologie di sicurezza e articoli, alcuni dei quali sono stati pubblicati in riviste e periodici diffusi a livello nazionale. Darren è uno scrittore per il personale http://www.defendingthenet.com e molti altri e-zines. Se desiderate contattare Darren è possibile e-mail a lui Darren.Miller @ ParaLogic.Net o DefendTheNet@ParaLogic.Net.

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu