English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Veiligheidsrisico's en manieren om kwetsbaarheden afname in een 802.11b draadloze omgeving

Artikelen RSS Feed





IntroductionThis document legt uit onderwerpen met betrekking tot draadloze netwerken. De belangrijkste besproken onderwerpen omvatten, wat voor soort kwetsbaarheden bestaan vandaag in 802.11-netwerken en de manieren die u kunt helpen voorkomen dat deze kwetsbaarheden gebeuren. Draadloze netwerken zijn niet rond voor vele jaren. Federal Express is met behulp van een soort van draadloze netwerken, gemeenschappelijk aan de 802.11-netwerken gebruikt vandaag, maar het grote publiek onlangs net begonnen met het gebruik van draadloze netwerktechnologie. Vanwege de zwakke beveiliging die bestaat in draadloze netwerken, bedrijven als Best Buy zodanig hebben besloten tot uitstel van de uitrol van draadloze technologie. De Amerikaanse regering heeft gedaan en is opschorting van het gebruik van draadloze totdat er een meer universele, veilige oplossing is available.BackgroundWhat is Wireless? Wireless LAN of Wi-Fi is een technologie die wordt gebruikt om verbinding te maken computers en apparaten samen. Draadloze LAN personen geven meer mobiliteit en flexibiliteit doordat werknemers verbonden blijven met het internet en het netwerk als ze zwerven van het ene gebied naar het andere dekking. Dit verhoogt de efficiency doordat gegevens die moeten worden ingevoerd en geraadpleegd op site.Besides die zeer eenvoudig te installeren, WLAN's zijn gemakkelijk te begrijpen en te gebruiken. Op enkele uitzonderingen na, alles te doen met bekabelde LAN's van toepassing is draadloze LAN's. Ze functioneren als, en zijn meestal aangesloten, bekabelde Ethernet networks.The Wireless Ethernet Compatibility Alliance [WECA] is de branche organisatie die 802,11 verklaart dat producten worden geacht om te voldoen aan een basisnorm van interoperabiliteit. De eerste familie van producten die worden gecertificeerd door WECA is dat op basis van de 802.11b-standaard. Deze reeks van producten is wat we zullen studeren. Ook meer normen bestaan dergelijke als 802.11a en 802.11g.The originele 802.11-standaard werd gepubliceerd in 1999 en voorziet voor data-tarieven op tot 2 Mbps op 2,4 GHz, met behulp van FHSS of DSSS. Sinds die tijd veel taakgroepen zijn gevormd te creëren aanvullingen en verbeteringen aan de oorspronkelijke 802,11 standard.The 802.11b TG creëerde een aanvulling op de oorspronkelijke 802.11-standaard, genaamd 802.11b, die is uitgegroeid tot de standaard voor WLAN's. Het maakt gebruik van DSSS en biedt datasnelheden tot 11 Mbps op 2,4 Ghz. 802.11b zal uiteindelijk worden vervangen door normen die een betere QoS-functies hebben, en betere security.Network TopologyThere zijn twee belangrijke topologieën in draadloze netwerken die kunnen worden geconfigureerd: Peer-to-(ad-hoc-modus) peer? Deze configuratie is identiek aan de bekabelde tegenhanger, behalve zonder de draden. Twee of meer apparaten kunnen met elkaar praten zonder een AP.Client / Server (infrastructuur netwerken)? Deze configuratie is identiek aan de bekabelde tegenhanger, behalve zonder de draden. Dit is de meest gangbare draadloze netwerk gebruikt vandaag, en wat de meeste van de begrippen in dit document van toepassing to.Benefits van Wireless LANsWLANs kan worden gebruikt ter vervanging van bedrade LAN's, of als een uitbreiding van een bekabelde infrastructuur. Het kost veel minder met een draadloos LAN te zetten dan een bekabelde een te zetten. Een belangrijke kosten van de installatie en wijziging van een bekabeld netwerk is de kosten voor netwerk-en stroomkabels lopen, alles in overeenstemming met de plaatselijke bouwvoorschriften. Voorbeeld van extra toepassingen waar de beslissing in te zetten WLAN's zijn: Aanvullingen of beweegt van computers.Installation van tijdelijke networksInstallation van hard-to-wire locationsWireless LAN's geven u meer mobiliteit en flexibiliteit doordat u verbonden blijven met het internet en het netwerk als u roam.Cons van Wireless LAN's LANsWireless zijn een relatief nieuwe technologie die uitsluitend bestaat al sinds 1999. Met een nieuwe technologie, zijn de normen altijd beter, maar in het begin zijn onbetrouwbaar en onzeker. Bekabelde netwerken sturen verkeer over een speciale lijn die fysiek prive is; WLAN's sturen hun verkeer over de gedeelde ruimte, ether. Hierdoor wordt interferentie van andere verkeer en de noodzaak voor extra veiligheid. Naast de interferentie van andere draadloze LAN-apparaten, de 2,4 GHz-band wordt ook gebruikt door draadloze telefoons en microwaves.Security Kwesties van WLANsWar-drivingWar rijden is een proces waarin een individu maakt gebruik van een draadloos apparaat zoals een laptop of PDA om rond te rijden op zoek naar draadloze netwerken. Sommige mensen doen dit als hobby en kaart van verschillende draadloze netwerken die ze vinden. Andere mensen, die kunnen worden beschouwd hackers, gaat op zoek naar draadloze netwerken en dan breken in de netwerken. Als er een draadloos is niet beveiligd, kan het vrij gemakkelijk in te breken in het netwerk en het verkrijgen van vertrouwelijke informatie. Zelfs met zekerheid kunnen hackers de beveiliging breken en kappen. Een van de meest voorkomende instrumenten die gebruikt worden op PDA's en Microsoft Windows apparaten, Network Stumbler, die kan worden gedownload op http://www.netstumbler.com. Uitgerust met de software en het apparaat, kan een persoon kaart van wireless access points als een GPS-apparaat is aangesloten. Het toevoegen van een antenne op de draadloze kaart vergroot de mogelijkheden van Wi-Fi. Meer informatie kunt u vinden op: http://www.wardriving.info en http://www.wardriving.com de naam van een few.War-chalkingWar verkrijtend is een methode om merken draadloze netwerken met behulp van krijt meest. War-driving is meestal de methode die wordt gebruikt om te zoeken naar netwerken, en dan de persoon zal in het teken van het netwerk met krijt dat informatie over het netwerk geeft. Deel van de informatie zou bevatten, wat de naam van het netwerk is, of het netwerk is de veiligheid, en eventueel de contactgegevens van die eigenaar van het netwerk. Als uw draadloze netwerk is War-gekalkt en je beseft het niet, kan uw netwerk worden gebruikt en / of gebroken in sneller, omdat informatie getoond over uw network.Eavesdropping & EspionageBecause draadloze communicatie wordt uitgezonden via radio-golven, die net afluisteraars luisteren via de ether kan gemakkelijk ophalen ongecodeerde berichten. Deze indringers zetten bedrijven op risico van blootstelling van gevoelige informatie aan bedrijfsspionage. Wireless LAN Security? What Hackers Know That You Don't www.airdefense.net Copyright 2002Internal VulnerabilitiesWithin veiligheid van het netwerk van een organisatie kan worden aangetast door manieren zoals, Rouge WLAN's (of Rouge APS), om Onveilig Network Configuration, en Accidental Verenigingen naam van een few.Rouge Access Points? Een werknemer van een organisatie kunnen aansluiten een toegangspunt zonder toestemming of zelfs kennis van IT. Dit is eenvoudig te doen, allemaal een persoon heeft te doen is een Access Point of draadloze router aansluiten op een bestaande live-LAN-aansluiting en ze zijn op het netwerk. Een statistiek in 2001 door Gartner zei dat, "op minste 20 procent van de ondernemingen hebben al rouge access points. "Een ander type aanval zou zijn als iemand van buiten de organisatie, treedt in de werkplaats en voegt een Access Point met behulp van Sociale Engineering.Insecure Netwerk Configuraties-Veel bedrijven denken dat als ze een firewall of een technologie gebruikt zoals VPN, worden ze automatisch veilig. Dit is niet noodzakelijkerwijs het geval omdat alle gaten in de beveiliging, groot en klein, kan worden benut. Ook als hulpmiddelen en technologieën, zoals VPN's, firewalls of routers, zijn mis-geconfigureerd, kan het netwerk worden compromised.Accidental Verenigingen? Dit kan gebeuren wanneer een draadloos netwerk is opgezet volgens dezelfde SSID als uw netwerk en binnen het bereik van uw draadloze apparaat. U kunt per ongeluk associëren met hun netwerk zonder uw medeweten. Aansluiten op een ander draadloos LAN kunnen wachtwoorden onthullen of gevoelig document voor iedereen op het naburige netwerk. Wireless LAN Security? What Hackers Know That You Don't www.airdefense.net Copyright 2002Social Engineering? Social Engineering is een van de meest effectieve en het ergste vormen van aanvallen die kunnen worden gedaan. Dit type aanval schrikt me echt en kan gedaan worden voor vele andere doeleinden naast afbreuk te doen aan de veiligheid in draadloze netwerken. Een scenario: Iemand verkleed als een ondersteuning persoon van Cisco komt de werkplek. De secretaris ziet zijn nep geloofsbrieven en laat hem krijgen passeren de receptie. De impersonator wandelingen van kast tot kast, het verzamelen van gebruikersnamen en wachtwoorden als hij / zij gaat. Na het vinden van een verborgen hoekje, die lijkt te licht worden afgelegd, stekkers hij een onzekere Access Point in het netwerk. Op hetzelfde moment dat hij configureert de Access Point aan de SSID niet uitzenden en wijzigt een paar andere instellingen om het te moeilijk voor de IT-afdeling bij deze Rouge Access Point vinden maken. Hij laat dan zonder ooit ondervraagd door iedereen, omdat het lijkt alsof hij gewoon past Nu inch, alles wat hij moet doen is worden binnen 300 meter van het toegangspunt, (meer als hij voegde een antenne), en heeft nu toegang tot alle soorten van beveiligde documenten en gegevens. Dit kan een verwoestende klap voor vennootschapsbelasting en kan uiteindelijk leiden tot faillissement als de geheimen van het bedrijf werden geopenbaard Schneier competitors.Bruce kwam naar mijn klas en zei het volgende over Social Engineering, is 'Iemand gewoon proberen om hun werk te doen en leuk zijn. Iemand maakt gebruik van door zich te richten dat deze de menselijke natuur. Social Engineering is onoplosbaar. "Beveiliging van draadloze NetworksAccording om Bruce Schneier en anderen, zoals Kevin Mitnick, kunt u nooit een volledig veilige computeromgeving. Wat is vaak gesuggereerd wordt om te proberen de schade die kan worden gedaan als de beveiliging wordt geschonden controle. Men kan proberen veel verschillende tools op de markt die kan helpen voorkomen dat de veiligheid breaches.WEP? WEP ondersteunt zowel 64 en 128-bit sleutels. Beide zijn kwetsbaar, echter, omdat de initialisatie vector is alleen 24-bits lang in elk geval. De RC4-algoritme, dat veilig wordt gebruikt in andere implementaties, zoals SSL, is heel kwetsbaar in WEP. Http: / / www.infosecuritymag.com/2002/jan/cover.shtml Draadloos onzekerheden van Dale Gardner. Verschillende instrumenten bestaan om WEP-sleutels, inclusief pauze airsnort, die te vinden op www.airsnort.net. Hoewel deze methode is niet een veilige oplossing, kan deze worden gebruikt om vertraging van een aanvaller als andere middelen zijn niet mogelijk of financieel otherwise.VPN en IPSec-IPSec VPNs laten bedrijven aansluiten op afstand kantoren of draadloze verbindingen via het openbare internet in plaats van dure huurlijnen of een managed data service. Encryptie en authenticatie systemen voor de bescherming van de gegevens zoals zij steekt de openbaar netwerk, zodat ondernemingen niet beschikken over de gegevens levenssfeer en de integriteit opofferen voor lagere kosten. Veel van VPN's bestaan op de markt vandaag. Een belangrijke opmerking over VPN's is, interoperabiliteit niet echt bestaat, en wat je ook gebruiken voor uw server moet hetzelfde merk als uw klanten de meeste van de tijd. Sommige VPN's zijn: BorderwareBroadConnex NetworksCheckPointCiscoComputer AssociatesDMZ? Het toevoegen van deze aan uw netwerk kunnen u uit om uw draadloze netwerk op een niet-vertrouwde segment van uw network.Firewalls? Firewalls zijn over de plaats. Firewalls bereik van hardware naar software-versies. Door toevoeging van een firewall tussen het draadloze netwerk en bekabeld netwerk helpt voorkomen dat hackers toegang krijgen tot uw bekabelde netwerk. Dit document gaat niet in bijzonderheden over de verschillende firewalls en hoe ze te stellen, maar er zijn vele. Sommige van de firewalls omvatten: ZoneAlarm (een goedkope gebaseerde software firewall) Zonelabs.comSymantec heeft veel verschillende firewalls, afhankelijk wat je require.PKI - Public-key infrastructure (PKI) is de combinatie van software, encryptie technologieën en diensten waarmee bedrijven aan de veiligheid van hun communicatie en zakelijke transacties te beschermen op het internet. Wat is een PKI? http://verisign.netscape.com/security/pki/understanding.htmlSite enquêtes? Site Surveys betrekken met behulp van een software pakket en een draadloos apparaat aan uw netwerk sonde voor Access Points en veiligheid risks.Proactive ApproachesSince draadloze technologie is onzeker, bedrijven of iedereen kan een proactieve benadering om te proberen en te identificeren hackers proberen om toegang te krijgen via draadloze networks.Honeypots nemen? zijn nep netwerken setup te proberen lokken in hackers. Hierdoor kunnen beheerders om meer te weten over welk type van technieken hackers gebruikt om toegang te krijgen. Een product wordt Mantrap gemaakt door Symantec. "Mantrap heeft de unieke mogelijkheid om te detecteren zowel host-en netwerk-gebaseerde aanvallen, het verstrekken van hybride detectie in een enkele oplossing. Maakt niet uit hoe een interne of externe aanvaller probeert om het systeem compromis, zal lokvogel Symantec Mantrap's sensoren leveren holistische detectie en respons en gedetailleerde informatie verstrekken via het systeem van modules verzamelen van gegevens. "http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Intrusion Detection? Intrusion Detection is software die controleert het verkeer op het netwerk. Het klinkt een waarschuwing wanneer een hacker het proberen om de toegang tot het netwerk. Een van deze gratis product is Snort. "Voordat we gaan, zijn er een aantal fundamentele concepten je moet begrijpen over Snort. Er zijn drie standen waarin Snort kan worden geconfigureerd: sniffer, packet logger, en Network Intrusion Detection System. Sniffer mode leest gewoon de pakketten af van de netwerk en geeft deze voor u in een continue stroom op de console. Packet Logger mode logt de pakketten naar de schijf. Network Intrusion Detection modus is de meest complexe en configureerbare configuratie, waardoor Snort voor het analyseren van netwerkverkeer voor de wedstrijden tegen een door de gebruiker gedefinieerde set regels en voert verschillende acties gebaseerd op wat het ziet. "Http://www.snort.org/docs/writing_rules/chap1.html # tth_chAp1Network Monitoring - Netwerk Monitoring zou producten zoals snort die toezicht houden op de doorstroming van het verkeer over de network.Quick tips en tricksWhen het opzetten van draadloze netwerken en access points er zijn een paar snelle stappen die kunnen worden genomen om onmiddellijk veilig het netwerk, ook al maakt het niet veilig. Sommige van deze manieren zijn: Verander uw standaard SSID: elke router of access point wordt geleverd met een standaard SSID. Door het veranderen van deze kan nemen langer voor een aanvaller om te weten welk type toestel hij probeert om het standaard wachtwoord hack.Change? generieke standaard wachtwoorden worden toegekend aan access points en routers. Soms is het wachtwoord is admin. Door het veranderen van dit wachtwoord kan de aanvaller geen instellingen wijzigen op uw router als easily.Disable omroep SSID: Per uitzending standaard AP's hun SSID's, als je uitschakeltijd deze instelling is het moeilijker voor buitenstaanders te vinden uw AP.Enable MAC filtering: WAARSCHUWING: dit alleen kan werken in kleinere omgevingen waar een gecentraliseerde toegang lijst niet hoeft te worden gehandhaafd. U kunt alleen specifieke draadloze kaarten aan de AP toegang slechts mogelijk die MAC addresses.Turn uit aandelen: Als veiligheid belangrijk is, scannen voor aandelen en het uitschakelen van de aandelen op het netwerk kunnen helpen. Ook versleutelen van gevoelige gegevens kunnen voorkomen dat hackers toegang krijgen tot de data.Put uw

Artikel Bron: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster krijgen html code
Voeg dit artikel aan uw website!

Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Dien uw artikelen te Messaggiamo.Com Directory

Categorieën


Copyright 2006-2011 Messaggiamo.Com - Sitemap - Privacy - Webmaster verzenden van artikelen naar Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu