English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Риски для безопасности и способы уменьшения уязвимости в 802.11b беспроводной среде

Статьи RSS Feed





IntroductionThis документа объясняется тем, связанных с беспроводными сетями. Основными темами обсуждения включают, то какого рода уязвимость существует сегодня в 802,11 сетей и способов, которые помогут предотвратить эти уязвимость не произошло. Беспроводные сети, которые не были вокруг в течение многих лет. Federal Express использует тип беспроводной сети, общей для 802.11 сетей, используемых сегодня, но и широкая общественность Недавно только начал использовать беспроводную технологию сетей. Из-за слабой безопасности, которая существует в беспроводных сетях, такие компании, как Best Buy решили отложить развертыванию беспроводных технологий. Правительство Соединенных Штатов сделал то же самое и приостанавливает использование беспроводных до более универсальным, безопасным решением является available.BackgroundWhat беспроводная? Беспроводные локальные сети или Wi-Fi это технология, используемая для подключения компьютеры и устройства вместе. Беспроводные локальные сети предоставить лицам более мобильность и гибкость, позволяя рабочим оставаться подключенным к Интернету и к сети, как они переходят от одного покрытия на другое. Этот увеличивает эффективность, позволяя данные, которые будут введены и получить на site.Besides будучи очень проста в установке, беспроводных локальных сетей легки для понимания и использования. За немногими исключениями, все делать с проводной ЛВС относится к беспроводных локальных сетей. Они функционируют, как и обычно связаны с, проводной Ethernet networks.The Wireless Ethernet Compatibility Alliance [WECA] является отраслевой организации, удостоверяющий 802,11 продуктов, которые считаются для удовлетворения базе стандарта интероперабельности. Первое семейство продуктов, которые будут сертифицированы WECA является то, что на основе стандарта 802.11b. Этот набор продуктов, что мы будем изучать. Кроме того, больше нормы существуют такие как 802.11a и 802.11g.The Original 802,11 стандарт был опубликован в 1999 году и обеспечивает скорость передачи данных на скорости до 2 Мбит / с на 2,4 ГГц, используя либо FHSS или DSSS. С того времени многие целевые группы были созданы для создания дополнениями и аксессуарами к первоначальному 802,11 standard.The 802.11b Т.Г. создал в дополнение к первоначальному стандарта 802.11, называемый 802.11b, который стал промышленным стандартом для беспроводных локальных сетей. Он использует DSSS и обеспечивает скорость передачи данных до 11 Мбит / с на частоте 2,4 ГГц. 802.11b в конечном итоге будут заменены стандартами, которые имеют лучшее функциями QoS, и лучше security.Network TopologyThere два основных топологий беспроводных сетей которые могут быть настроены: Peer-To-Peer (специальный режим)? Эта конфигурация идентична своей проводной коллегой, но без проводов. Два или более устройств могут разговаривать друг с другом без AP.Client / Server (сетевой инфраструктуры)? Эта конфигурация идентична своей проводной коллегой, но без проводов. Это наиболее общий беспроводную сеть, которая используется сегодня, и что большинство понятий в данном документе, применяются to.Benefits беспроводных LANsWLANs могут быть использованы для замены проводных локальных сетей или как расширение проводной инфраструктуры. Она стоит гораздо меньше для развертывания беспроводных локальных сетей, чем для развертывания проводных одна. Основная часть затрат на установку и Изменение проводной сети за счет запустить сеть и силовые кабели, все в соответствии с местными строительными нормами. Примеры дополнительных приложений, когда решение о развертывании беспроводных локальных сетей относятся: добавления или ходы computers.Installation временного networksInstallation трудноизвлекаемых проволоки locationsWireless ЛВС дать вам большую мобильность и гибкость, позволяя оставаться подключенным к Интернету и к сети, как вы roam.Cons беспроводных ЛВС LANsWireless относительно новая технология, которая только существует с 1999. С любой новой технологии, стандарты постоянно улучшается, но в начале ненадежны и небезопасны. Проводные сети трафика по выделенным линиям, которые физически в частном секторе; сетей WLAN посылают свой трафик более общее пространство, эфир. Это вносит помехи от других движений, а также необходимость для дополнительной безопасности. Кроме того, помехи от других беспроводных сетевых устройств, 2,4 ГГц используется также для радиотелефонов и microwaves.Security Вопросы WLANsWar-drivingWar вождение представляет собой процесс, в котором отдельные использует беспроводное устройство таких как ноутбук или КПК с диска вокруг поиске беспроводных сетей. Некоторые люди делают это в качестве хобби и наметить различные беспроводные сети, которые они обнаружат. Другие люди, которые могут считаться хакеры, будут искать беспроводные сети, а затем проникнуть в сети. Если беспроводная не является безопасным, оно может быть достаточно легко проникнуть в сеть и получить конфиденциальную информацию. Даже с безопасностью, хакеры могут нарушить безопасность и рубить. Одним из наиболее распространенных инструментов, используемых на КПК и Microsoft Windows устройств, сетевого Stumbler, который может быть загружен в http://www.netstumbler.com. Оснащена программным обеспечением и устройствами, человек может карта из точки беспроводного доступа, если прилагается единица GPS. Добавление антенна для беспроводных карт увеличивает возможности Wi-Fi. Более подробную информацию можно найти по адресу: http://www.wardriving.info и http://www.wardriving.com назвать few.War-chalkingWar-известкование является метод маркировки беспроводных сетей с помощью мела чаще всего. Война вождения, как правило, методы используются для поиска по сети, а затем человек будет отмечаться сеть с мелом, который дает информацию о сети. Часть информации будет включать, как имя сети, есть ли в сети имеет безопасность, а возможно, и контактную информацию о том, кто владеет сетью. Если ваша беспроводная сеть войны мелом, и вы не понимаете, ваша сеть может быть использована и / или разбит быстрее, потому что информация о вашем показали network.Eavesdropping & EspionageBecause Беспроводная связь транслируется по радио волн, которые подслушивают просто слушать по радио можно легко подобрать незашифрованные сообщения. Эти злоумышленники положили предприятия на риск разоблачения конфиденциальную информацию корпоративный шпионаж. Безопасность беспроводной сети? Что Хакеры знают, что вы не www.airdefense.net права 2002Internal VulnerabilitiesWithin организация по обеспечению безопасности сети могут быть скомпрометированы способы, такие как, румяна Беспроводных локальных сетей (или Rouge APS), незащищенной сети, настройка и случайных ассоциациях с именем few.Rouge точек доступа? Сотрудник организации может подключить точку доступа без разрешения или даже знания о ней. Это очень просто сделать, все лица должны делать это подключить точку доступа или беспроводного маршрутизатора в существующую сеть Джек жив, и они в сети. Один статистики в 2001 году Gartner говорит, что "на не менее 20 процентов предприятий уже Rouge точек доступа. "Другой вид атаки будет, если кто-то из-за пределов организации, вступает в трудовую деятельность и добавляет точку доступа как средства социальной Engineering.Insecure конфигурации сети, многие компании считают, что если они используют брандмауэр или технологии, такие как VPN, то они автоматически безопасным. Это не всегда верно, потому что все дыры в безопасности, большие и малые, могут быть использованы. Кроме того, если устройства и технологии, такие как VPN, брандмауэров и маршрутизаторов, неправильной настройки сети может быть compromised.Accidental ассоциации? Это может произойти, если беспроводная сеть настройку с использованием тех же как SSID сети и в пределах зоны беспроводного устройства. Вы можете случайно ассоциировать с их сеть без вашего ведома. Подключение к другим беспроводным LAN могут разглашать пароли или чувствительными к любому документу на соседних сетей. Безопасность беспроводной сети? Что Хакеры знают, что вы не www.airdefense.net права 2002Social Engineering? Социальная инженерия является одной из наиболее эффективных Страшнее и типы атак, которые можно сделать. Этот тип атаки действительно пугает меня и может быть сделано во многих других целях, кроме ущерба для безопасности в беспроводных сетях. Сценарий: Кто-то переодетый поддержки лиц с Cisco вступает на рабочем месте. Секретарь видит свою поддельные полномочия и позволяет ему получить пасс у стойки регистрации. Имитатор выходит из кабины в кабину, сбор имен пользователей и паролей, как он / она идет. После нахождения скрытой углу, которая кажется слегка путешествовал, он вилки небезопасно точка доступа в сеть. В то же время он Настройка точки доступа, не передает свое SSID и модифицирует Несколько других параметров, чтобы сделать это трудно для ИТ-отдел, чтобы найти этот Руж Access Point. Он уходит, даже не ставится под сомнение никому, потому что это выглядит он просто подходит дюйма Теперь все, что он должен сделать это будет в пределах 300 метров от точки доступа (больше, если он добавил антенна), и теперь имеет доступ ко всем видам защищенных документов и данных. Это может стать разрушительным ударом для любой корпорации, и в конечном счете может привести к банкротство, если секретов компании были открыты competitors.Bruce Шнайер пришли к моему классу и сказал следующее о социальной инженерии, "Кто-то просто пытается делать свою работу, и будет хорошо. Кто-то использует, что, направленных на эту человеческую природу. Социальная инженерия является неразрешимой. "Обеспечение беспроводного NetworksAccording Брюса Шнайера и другие, такие как Кевин Митник, никогда не может быть абсолютно надежной вычислительной среды. То, что часто является предложили попробовать и контроль за ущерб, который может быть сделано, если нарушается безопасность. Можно попробовать много разных инструментов на рынке, который может помочь предотвратить безопасности breaches.WEP? WEP поддерживает как 64 и 128-разрядных ключей. Оба являются уязвимыми, однако, поскольку вектор инициализации только 24-бит в каждом случае. Ее алгоритм RC4, который используется в других безопасную реализаций, таких как SSL, является весьма уязвимой WEP. Http: / / www.infosecuritymag.com/2002/jan/cover.shtml Insecurities беспроводной По Дэйл Гарднер. Различные инструменты существуют для перерыва WEP ключи, в том числе AirSnort, которые можно найти на www.airsnort.net. Хотя этот метод не является безопасным решением, оно может быть использовано для замедления злоумышленника, когда другие средства не представляется возможным финансово или otherwise.VPN и IPSec-IPSec ВЧС Пусть компаниям подключать удаленных офисах или беспроводного соединения с помощью интернет-общественности, а не дорогим выделенным линиям или управляемые данные услуги. Шифрования и аутентификации системами защиты данных, как она пересекает общественные сети, поэтому компаниям не приходится жертвовать конфиденциальностью данных и целостность данных для снижения затрат. Много в VPN существуют на рынке сегодня. Важное примечание о виртуальных частных сетей является взаимодействие на самом деле не существует, и все, что вы используете для вашего сервера должен быть такой же бренд, как ваши клиенты в большинстве случаев. Некоторые ВЧС включают: BorderwareBroadConnex NetworksCheckPointCiscoComputer AssociatesDMZ? Добавление этого в вашу сеть позволяет Вы поставить вашу беспроводную сеть от ненадежных сегмента вашей network.Firewalls? Межсетевые экраны повсюду. Брандмауэры диапазоне от аппаратного к программному обеспечению версий. Добавив брандмауэра между беспроводной сети и проводных сетей, помогает предотвратить хакерам получить доступ к проводной сети. Данный документ не вдаваться в детали о различных брандмауэров и как их настроить, но есть и много. Некоторые брандмауэры включают в себя: ZoneAlarm (недорогие основанные брандмауэр) Zonelabs.comSymantec имеет множество различных брандмауэров в зависимости, что вы require.PKI - инфраструктуры публичных ключей (PKI) является сочетание программного обеспечения, шифрования технологий и услуг, что позволяет предприятиям защитить безопасность своих коммуникаций и бизнес-операций в Интернете. Что такое ИПК? http://verisign.netscape.com/security/pki/understanding.htmlSite обследований? Сайт Surveys предполагают использование пакета программного обеспечения и беспроводных устройств к сети зонд для точек доступа и безопасности risks.Proactive ApproachesSince беспроводная технология является небезопасным, компании или любой может занять активную позицию, чтобы попытаться определить хакеров, пытающихся получить доступ через беспроводную networks.Honeypots? являются поддельными настройку сети, чтобы попытаться заманить в хакеров. Это позволяет администратору, чтобы узнать больше о том, что тип методов хакеры используют для получения доступа. Один продукт Mantrap созданные Symantec. "Западня обладает уникальной способностью обнаруживать как принимающего и сетевых атак, обеспечивая гибридных обнаружения в одном решении. Неважно, насколько внутренний или внешний злоумышленник пытается скомпрометировать системы, датчики Symantec Mantrap's манок доставим целостный обнаружения и реагирования и предоставить подробную информацию через свою систему модули сбора данных ". http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Intrusion обнаружения? Обнаружение вторжений это программное обеспечение, мониторы трафика в сети. Это звучит предупреждение, если хакер он пытается получить доступ к сети. Одним из таких является бесплатным продуктом Snort. "Прежде чем мы продолжим, есть несколько основных концепциями вы должны понимать, о Snort. Существуют три основных режима, в котором Snort может быть настроен: снифер, регистратора пакетов и сетевых систем обнаружения вторжений. Sniffer режиме просто читает пакеты Выкл сети и отображает их для вас в непрерывном потоке на консоли. Режим пакетной журнал журналы пакеты на диске. Сетевая система обнаружения вторжений режим является наиболее сложным и настраиваемой конфигурацией, позволяющее Snort для анализа сетевого трафика на матчи против определенных пользователем набор правил и выполнять некоторые действия основан на том, что он видит ". Http://www.snort.org/docs/writing_rules/chap1.html # tth_chAp1Network Мониторинг - Мониторинг сети будут такие продукты, как Snort, что контроль за потоком движения над network.Quick советы и tricksWhen настройке беспроводных сетей и точек доступа есть несколько быстрых шагов, которые могут быть приняты незамедлительно обеспечить сети, даже если оно не делает его безопасным. Некоторые из этих проблем относятся: Изменение используемого по умолчанию SSID: каждый маршрутизатор или точка доступа поставляется по умолчанию SSID. Меняя это может занять больше времени для злоумышленника знать, что тип устройства, он пытается hack.Change пароль по умолчанию? общие пароли по умолчанию относятся к точкам доступа и маршрутизаторы. Иногда пароль администратора. Изменяя Этот пароль, злоумышленник не сможет изменить настройки вашего маршрутизатора в качестве easily.Disable трансляцию SSID: Вещание по умолчанию ЗС их SSID, если вы запорной этот параметр труднее посторонним найти AP.Enable Фильтрация MAC-адресов: ПРЕДУПРЕЖДЕНИЕ: это может работать только в среде, где меньшие централизованный список доступа не должен быть сохранен. Вы можете включать только определенные беспроводные карты для доступа к ЗС только благоприятной те addresses.Turn MAC Off акции: Если безопасность является важным, сканирование на акции и выключение акций на сеть может помочь. Кроме того, шифрование конфиденциальных данных может помешать хакерам получить доступ к вашим data.Put

Статья Источник: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!

Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Отправьте статей Messaggiamo.Com Справочник

Категории


Авторские права 2006-2011 Messaggiamo.Com - Карта сайта - Privacy - Вебмастер представить свои статьи для Messaggiamo.Com Справочник [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu