English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Os riscos de segurança e formas para diminuir as vulnerabilidades em um ambiente sem fio 802.11b

Artigos RSS Feed





IntroductionThis documento explica temas relativos a redes sem fio. Os principais tópicos discutidos incluem, que tipo de vulnerabilidades existem hoje em redes 802.11 e as maneiras que você pode ajudar a prevenir estes vulnerabilidades de acontecer. As redes sem fio não tem sido em torno de muitos anos. Federal Express tem vindo a utilizar um tipo de redes sem fio, comum aos 802,11 redes utilizadas hoje, mas o público em geral tem só recentemente começou a utilizar a tecnologia de rede sem fio. Devido à fraca segurança que existe em redes sem fio, empresas como a Best Buy decidiram adiar a implantação da tecnologia sem fio. O Governo dos Estados Unidos fez o mesmo e vai suspender o uso de fios até um mais universal, solução segura é available.BackgroundWhat é Wireless? LANs sem fio ou Wi-Fi é uma tecnologia usada para conectar computadores e dispositivos. LANs sem fio dará mais pessoas de mobilidade e flexibilidade, permitindo que os trabalhadores a permanecerem conectados à Internet e à rede como eles passam de uma área de cobertura para o outro. Este aumenta a eficiência, permitindo que os dados sejam inseridos e acessados em site.Besides sendo muito simples de instalar, as WLANs são fáceis de entender e usar. Com poucas exceções, tudo a ver com redes cabeadas aplica-se a LANs sem fio. Eles funcionam como, e são comumente ligado, networks.The Ethernet com fio Wireless Ethernet Compatibility Alliance [WECA] é a organização da indústria que certifica 802,11 produtos que são considerados para atender a uma norma base de interoperabilidade. A primeira família de produtos a serem certificados pela WECA é que, com base no padrão 802.11b. Este conjunto de produtos é o que iremos estudar. Também existem tais normas mais como 802.11ae 802.11g.The padrão 802.11 original foi publicado em 1999 e prevê taxas de dados de até 2 Mbps a 2,4 GHz, usando FHSS ou DSSS. Desde essa época, muitos grupos de trabalho foram formados para criar complementos e acessórios para o standard.The 802,11 original 802.11b TG criado um complemento ao padrão 802.11 original, chamado de 802.11b, que se tornou o padrão da indústria para WLANs. Ele utiliza DSSS e proporciona taxas de dados até 11 Mbps em 2,4 Ghz. 802.11b acabará por ser substituída por normas que tenham melhores recursos de QoS e melhor security.Network TopologyThere são duas topologias principais redes sem fio que podem ser configuradas: Peer-to-peer (ad hoc)? Essa configuração é idêntica ao seu homólogo cabo, exceto sem os fios. Dois ou mais dispositivos podem falar uns com os outros sem uma AP.Client / Server (redes de infra-estrutura)? Essa configuração é idêntica ao seu homólogo cabo, exceto sem os fios. Esta é a rede sem fio mais comum usado hoje, e que a maioria dos conceitos neste artigo aplica to.Benefits do Wireless LANsWLANs pode ser usado para substituir redes cabeadas, ou como uma extensão de uma infra-estrutura cabeada. Custa muito menos para implantar uma rede sem fio do que para implantar um fio. Um dos maiores custos de instalação e de modificação de uma rede com fio é a despesa para execução de rede e cabos de alimentação, tudo em conformidade com os códigos de construção locais. Exemplo de aplicações adicionais que a decisão de implantar WLANs incluem: Adições ou movimentos de computers.Installation de networksInstallation temporária de hard-to-LAN fio locationsWireless lhe dar mais mobilidade e flexibilidade, permitindo que você fique conectado à Internet e à rede como você roam.Cons de LANsWireless LANs sem fio são uma tecnologia relativamente nova que só tem sido em torno desde 1999. Com qualquer nova tecnologia, as normas são sempre a melhorar, mas no início são incertos e inseguros. Redes sem fio enviar o tráfego através de uma linha dedicada que está fisicamente privado; WLANs enviar seu tráfego no espaço compartilhado, ondas de rádio. Isto introduz interferência do tráfego e da necessidade de segurança adicional. Além da interferência de outros dispositivos LAN sem fios, de 2,4 GHz também é utilizada por telefones sem fio e Questões microwaves.Security de WLANsWar-drivingWar de condução é um processo em que uma pessoa usa um dispositivo sem fio como um laptop ou PDA para andar à procura de redes sem fio. Algumas pessoas fazem isso como um hobby e mapear as diferentes redes sem fio que se encontram. Outras pessoas, que podem ser considerados hackers, irá procurar redes sem fio e, em seguida, invadir as redes. Se um fio não é segura, ele pode ser bastante fácil de invadir a rede e obter informações confidenciais. Mesmo com segurança, os hackers podem quebrar a segurança e hack. Uma das ferramentas mais prevalente utilizados em PDAs e dispositivos Windows da Microsoft é, Network Stumbler, que pode ser baixado em http://www.netstumbler.com. Equipado com o software eo dispositivo, uma pessoa pode mapear fora os pontos de acesso sem fio se um aparelho GPS está ligado. Adicionando uma antena para a placa wireless aumenta as capacidades do Wi-Fi. Mais informações podem ser encontradas em: http://www.wardriving.info e http://www.wardriving.com para nomear um few.War-chalkingWar calcinação é um método de marcação de redes sem fio usando giz mais comum. War-driving é normalmente o método usado para procurar por redes, e então a pessoa marcará a rede com giz que dá informações sobre a rede. Algumas das informações que incluem, o que o nome da rede é, se a rede de segurança e, possivelmente, as informações de contato de quem proprietária da rede. Se a sua rede sem fio é War-giz e você não perceba, sua rede pode ser utilizado e / ou quebradas em mais rápido, por causa de informações constantes sobre seu network.Eavesdropping & EspionageBecause comunicação sem fio é transmitido por ondas de rádio, curiosos que apenas ouvir sobre as ondas podem facilmente pegar a criptografia. Estes intrusos colocar empresas em risco de expor informações sensíveis a espionagem corporativa. Wireless LAN Security? What Hackers Know That You Don't www.airdefense.net Copyright 2002Internal VulnerabilitiesWithin uma organização de segurança de rede pode ser comprometida pela forma como, Rouge WLANs (ou Rouge APS), inseguro Configuração de Rede e Associações acidental a um nome few.Rouge Access Points? Um funcionário de uma organização pode ligar um ponto de acesso sem autorização ou mesmo conhecimento de TI. Isso é simples de fazer, toda pessoa tem de fazer é ligar um ponto de acesso ou roteador sem fio em uma tomada de LAN existentes viver e eles estão na rede. Uma estatística de 2001 pela Gartner, disse que, "no pelo menos 20 por cento das empresas já têm pontos de acesso Rouge. "Outro tipo de ataque seria se, alguém de fora da organização, entra no mundo do trabalho e adiciona um ponto de acesso por meio da Social Engineering.Insecure Configurações de Rede-Muitas empresas pensam que, se eles estão usando um firewall ou de uma tecnologia, como VPN, eles são automaticamente seguro. Isso não é necessariamente verdade, porque todos os buracos de segurança, grandes e pequenos, podem ser explorados. Além disso, se os dispositivos e tecnologias, como VPNs, firewalls e roteadores, são mal-configurado, a rede pode ser Associações compromised.Accidental? Isso pode acontecer se uma rede sem fio é a instalação usando o mesmo SSID de sua rede e dentro do alcance do seu dispositivo sem fio. Você pode acidentalmente associado com a sua rede sem seu conhecimento. Conectando-se a outra rede sem fio pode divulgar senhas ou documento sensível para qualquer pessoa na rede vizinha. Wireless LAN Security? What Hackers Know That You Don't www.airdefense.net Copyright 2002Social Engenharia? Engenharia Social é um dos mais eficazes e assustador tipos de ataques que pode ser feito. Este tipo de ataque realmente me assusta e pode ser feito para muitos outros fins além de comprometer a segurança em redes sem fio. Um cenário: alguém vestido como um responsável pelo suporte da Cisco entra no local de trabalho. O secretário vê as suas credenciais falsas e permite-lhe conseguir passar na recepção. O imitador de passeios de cubículo para cubículo, coletando nomes de usuário e senhas como ele / ela vai. Depois de encontrar um canto escondido, o que parece ser ligeiramente viajou, ele se conecta um inseguro Access Point na rede. Ao mesmo tempo, ele configura o ponto de acesso para não transmitir o SSID e modifica algumas definições de outros para torná-lo difícil para o departamento de TI para encontrar este Rouge Access Point. Ele então sai sem nunca ser questionada por ninguém, porque parece que ele só se encaixa Agora, tudo que ele tem a fazer é ser a 300 metros do ponto de acesso (mais se acrescentou uma antena), e agora tem acesso a todos os tipos de documentos seguros e dados. Isso pode ser um golpe devastador para qualquer empresa e poderia levar a falência se os segredos da empresa foram reveladas competitors.Bruce Schneier veio à minha sala e disse o seguinte sobre Engenharia Social, "Alguém está tentando fazer seu trabalho, e ser agradável. Alguém tira vantagem de que, visando desta natureza humana. Engenharia Social é insolúvel. "Securing Wireless NetworksAccording de Bruce Schneier e outros, como Kevin Mitnick, você nunca pode ter uma ambiente de computação totalmente seguro. O que é muitas vezes sugerido é tentar controlar os danos que pode ser feito se a segurança for violada. Pode-se tentar várias ferramentas no mercado que podem ajudar a prevenir a segurança breaches.WEP? Suporta tanto WEP 64 e 128-bit chaves. Ambos são vulneráveis, no entanto, porque o vetor de inicialização é só 24-bits em cada caso. Seu algoritmo RC4, que é usado com segurança em outras implementações, como o SSL, é bastante vulnerável em WEP. Http: / / Insecurities www.infosecuritymag.com/2002/jan/cover.shtml sem fio Dale Gardner. Existem diferentes ferramentas para quebrar chaves WEP, incluindo AirSnort, que pode ser encontrada em www.airsnort.net. Embora este método não é uma solução segura, ele pode ser usado para ajudar a desaceleração um atacante se outros meios não é possível financeiramente ou otherwise.VPN e IPSec IPSec VPN, empresas de conectar escritórios remotos ou conexões sem fio usando a Internet pública, em vez de caras linhas alugadas ou um serviço de dados gerenciado. Sistemas de criptografia e autenticação de proteger os dados à medida que atravessa a rede pública, para que as empresas não têm de sacrificar a privacidade ea integridade dos dados para reduzir os custos. Um monte de VPN's existem hoje no mercado. Uma nota importante sobre VPNs é, a interoperabilidade não existe realmente, e o que você usa para o seu servidor tem que ser a mesma marca de seus clientes a maior parte do tempo. Alguns VPNs incluem: BorderwareBroadConnex NetworksCheckPointCiscoComputer AssociatesDMZ? Adicionando isto à sua rede permite que você coloque sua rede sem fio em um segmento não-confiável do seu network.Firewalls? Os firewalls são em todo o lugar. Firewalls variar de hardware para as versões de software. Adicionando um firewall entre o fio rede e rede cabeada ajuda a evitar que hackers acessem sua rede com fio. Este documento não entraram em detalhes sobre firewalls diferentes e como configurá-los, mas não são muitos. Alguns dos firewalls incluem: ZoneAlarm (um firewall de software de baixo custo baseado) Zonelabs.comSymantec tem muitos firewalls diferentes, dependendo o que você require.PKI - infra-estrutura de chave pública (PKI) é a combinação de software de criptografia tecnologias e serviços que permite às empresas proteger a segurança das suas comunicações e transações comerciais na Internet. O que é PKI? Inquéritos http://verisign.netscape.com/security/pki/understanding.htmlSite? Site Surveys envolvem o uso de um pacote de software e um dispositivo sem fio para sondar sua rede de pontos de acesso e segurança risks.Proactive ApproachesSince tecnologia sem fio é insegura, empresas ou qualquer pessoa pode adotar uma abordagem pró-ativa para tentar identificar os hackers que tentam aceder através networks.Honeypots sem fio? instalação de redes são falsos para tentar atração de hackers. Isso permite que os administradores para saber mais sobre que tipo de técnicas hackers estão usando para ter acesso. Um produto é Mantrap criado pela Symantec. "ManTrap tem a capacidade singular de detectar o anfitrião e ataques baseados em rede, fornecendo detecção híbrida em uma única solução. Não importa o quanto um atacante interno ou externo tenta comprometer o sistema, sensores Symantec ManTrap de chamariz vai entregar detecção e resposta holística e fornecer informação detalhada através do seu sistema de módulos de recolha de dados. "Detecção http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Intrusion? Intrusion Detection é um software que monitora o tráfego na rede. Soa um aviso se um hacker que tentam acessar a rede. Um desses produtos é livre Snort. "Antes de prosseguir, há algumas básicas conceitos que você deve compreender sobre o Snort. Existem três modos principais em que o Snort pode ser configurado: sniffer, madeireiro de pacotes, e rede de sistema de detecção de intrusão. Modo Sniffer simplesmente lê os pacotes fora da rede e apresenta-los para você em um fluxo contínuo no console. Modo Packet Logger registra os pacotes para o disco. Modo da rede de detecção de intrusão é a configuração mais complexa e configurável, permitindo Snort para analisar o tráfego de rede para jogos contra um conjunto de regras definidas pelo usuário e executar diversas ações com base no que vê. "Monitoramento # http://www.snort.org/docs/writing_rules/chap1.html tth_chAp1Network - Rede de Monitorização seriam produtos como o snort que monitoram o fluxo de tráfego sobre as dicas network.Quick e tricksWhen criação de redes sem fio e pontos de acesso, existem alguns passos que podem ser tomadas de imediato para proteger a rede, mesmo que não torná-lo seguro. Algumas destas formas incluem: Mude o seu SSID padrão: cada roteador ou ponto de acesso vem com um SSID padrão. Ao mudar isso, pode tomar mais para um atacante para saber que tipo de dispositivo que ele está tentando hack.Change a senha padrão? senhas padrão genérico são atribuídos aos pontos de acesso e roteadores. Às vezes, a senha é admin. Alterando esta senha, o atacante não pode modificar as configurações do seu roteador como easily.Disable radiodifusão SSID: Por broadcast AP suas SSIDs, se você esta configuração de desligamento é mais difícil para pessoas de fora para encontrar o seu AP.Enable filtragem MAC ATENÇÃO: isto só pode funcionar em ambientes menores, onde uma lista de acesso centralizado não precisa ser mantido. Você pode permitir que somente determinados cartões sem fio para acessar o AP por apenas permitir aqueles addresses.Turn MAC fora partes: Se a segurança é importante, a verificação de partes e desligar as ações na rede podem ajudar. Também criptografar dados sensíveis podem impedir que hackers acessem o seu data.Put

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu