Airport : Le
sans fil de piaulement Tom----------------------------------------
En tant que consultant en sécurité de réseau, je voyage tout à fait fréquemment.
Parfois, il semble comme l'aéroport est ma résidence secondaire. I
réellement comme pour voler, c'est un instant où personne ne peuvent
ne jamais atteindre moi par l'email, ou les échouer mobiles de phone.
It aux lesquels quelque chose intéressante arrive à moi
l'aéroport. J'ai même rencontré quelques personnes célèbres pendant le mon
voyages. Il y a quelques mois, j'ai rencontré par hasard Frank Bielec, du
Exposition de chromatographie sur couche mince, les espaces marchands. Mais une de mes choses préférées à
faire à l'aéroport est passent en revue les vagues sans fil d'Ethernet. Je suis
jamais vraiment étonné à ce que je trouve. Je suis simplement heureux je sais
plus au sujet de l'Ethernet sans fil que les dangers moyens de la route warrior.
The de la gestion de réseau sans fil ad hoc
-----------------------------------------
La plupart des personnes qui ont l'Ethernet sans fil à la maison, ou
le bureau, se relient au réseau sans fil par la fixation à a
point d'accès sans fil, ou AP. Cette méthode de radio
la gestion de réseau s'appelle le « mode d'infrastructure ». Si vous avez a
fixer le réseau sans fil configuré en « mode d'infrastructure »
vous employez le MAC address filtrant, un certain niveau de
le chiffrage, et ont apporté quelques modifications additionnelles à votre AP
afin d'empêcher juste n'importe qui de l'employer ou de capturer
données. Pour plus d'information sur configurer votre
Le réseau sans fil « de mode d'infrastructure » jettent un coup d'oeil au
Page « de sécurité de réseau sans fil » à défendre le Net.
Links
-----
** www.defendingthenet.com/WirelessNetworkSecurity.htm
However, pour ceux qui n'emploient pas le « mode d'infrastructure »,
et sont configurés pour communiquer de la machine à la machine,
ou « ad hoc », il y a quelques choses que vous devriez se rendre compte que réseau ad hoc sans fil d'of.
A te permette de communiquer avec d'autres systèmes sans fil d'Ethernet sans utiliser une radio
point d'accès. C'est un peu un pair à scruter configuration et
cela fonctionne plutôt bien. Le problème est, la plupart des personnes juste réglées
il vers le haut, et oublient lui. À la maison, il n'est pas un énorme
problème, mais quand votre dessus la route, il pourrait te causer a
grande affaire de peine. L'aéroport est probablement le meilleur endroit
pour trouver les réseaux ad hoc. Hommes et femmes d'affaires, retardés
de nouveau, la puissance vers le haut de leurs ordinateurs portables et obtiennent de fonctionner
l'exécution des tâches de jours, ou la planification des demains agendas.
I ne peut pas t'indiquer combien de systèmes je trouve dans l'aéroport
a configuré de cette façon. Pas simplement dans la borne, mais sur
avion. Il y a environ trois mois, juste après que nous ayons atteint
on a permis à l'altitude de croisière et d'employer notre « approuvé
des appareils électroniques ", j'ai constaté que les sièges du monsieur deux vers le haut
de moi a fait configurer un ordinateur portable comme ad hoc. Il a marché par moi
environ dix minutes plus tard et commenté combien il a aimé
mon ordinateur portable. Je l'ai remercié, et ai demandé si son ordinateur portable était allumé,
et configuré pour employer l'Ethernet sans fil, il a dit que yes.
To font un long short d'histoire, je lui ai prouvé que je pourrais voir
son Ethernet sans fil d'ordinateurs portables et informé lui du
danger. Il a demandé moi si je pourrais accéder à son unité de disque dur, et I
dit lui que ce pourrait être possible. Il m'a demandé de voir si I
pourrait, ainsi j'ai obligé. Après configuration de mon ordinateur portable pour employer
la même classe d'IP address que le sien, et « l'utilisation nette de dactylographie *
"" /USER de hiscomputersIPAddressc$ : administrateur ", I
a reçu une notification que le raccordement était réussi et
lecteur Z : a été maintenant tracé à son ordinateur. J'ai exécuté a
la liste d'annuaire de son unité de disque dur et du type a presque eu a
crise cardiaque !
After ceci, il s'est relevé au siège à côté du mien et de nous
a dépensé l'heure suivante ou configurer ainsi son ordinateur portable solidement,
commencer par fixer son administrateur local d'ordinateurs
compte. À un point pendant la configuration, il a fait
rapport que j'ai obtenu vrai chanceux parce que son admin local
le compte n'a pas eu un mot de passe. Ma réponse à lui était, I
obtenir tout à fait often.
Who chanceux d'autre a votre liste de client
-----------------------------
Penser juste aux possibilités. Ce qui vous doivent perdre si
quelqu'un peut lire attentivement juste les dossiers et les données sur le votre
ordinateur portable ? Vous maintenez votre liste de client sur votre ordinateur portable
(Voulez-vous ceci dans les mains d'un concurrent) ? De que diriez-vous
vos finances personnelles (anneau de vol d'identité une cloche) ? Tellement beaucoup
entretien des personnes I à dire au commencement, « je vraiment n'ai pas
quelque chose de grande importance sur ce système ". Puis elles
penser un peu et ne jamais commencer le cliquetis des choses elles
vraiment a pensé environ avant. Soudainement, ils obtiennent
le fait de concerned.
The est, si ce soit « mode d'infrastructure », ou
Communications sans fil « ad hoc » d'Ethernet, sinon correctement
configuré et fixé, peut poser un risque significatif. Là
sont les milliers d'articles sur l'Internet au sujet des dangers
des réseaux sans fil incorrectement configurés, pourtant du nombre
des réseaux sans garantie semble devenir plus grand, pas less.
Strength et le maintien réduit vos risques
-------------------------------------------
Maintenir dans l'esprit qui votre objectif devrait être pour réduire
chances que vous deviendrez une cible pour l'ordinateur
compromis. Quand je grandissais à Philadelphie du sud, I
se rappeler mon père me dire cela quand vous descendez
rue, particulièrement le soir, pour marcher grand, et le projet
une position de force et d'autorité. Pourquoi, parce que gangsters
sélectionner typiquement ceux qui ressemblent à une cible facile.
la même chose va pour le degré de sécurité d'ordinateur. Réduire les risques de
en devenant une cible acheter configurer votre système avec un fort
la sécurité policy.
When que j'exécute des évaluations de sécurité, je créent une liste de
cibles potentielles, et méthodes potentielles de compromis. I
donner la priorité alors à cette liste par laquelle système, avec un détail
il peut être la plus facile compromettre vulnérabilité. Ceux au
le fond de la liste ne viennent en général jamais sur mon écran de radar ;
le meilleur scénario il à garder du radar altogether.
Conclusion
----------
Si votre emploient l'Ethernet sans fil, n'importe ce que
la configuration, suivent quelques règles et se maintiennent bloqué
contre la plupart des types communs de compromise.
1. surtout, veiller tous vos comptes d'utilisateur pour avoir fort
mots de passe, particulièrement ceux qui ont le contrôle d'administration
au-dessus de votre système ;
2. Configurer votre réseau sans fil pour employer une certaine sorte de
chiffrage. Je sais qu'il y a beaucoup de souci concernant
« crackability » de WEP, mais si c'est tout vous devez travailler
avec, et l'employer alors. C'est encore utile ;
3. Si possible, le MAC d'utilisation adresse le filtrage à limiter
systèmes non désirés de la fixation à votre réseau sans fil ;
4. S'assurer les progiciels pour vos AP et radio
Les cartes d'Ethernet sont à jour. Ces mises à jour peuvent être trouvées dessus
votre carte ou appui site.
Remember d'AP, si vous êtes compromis au-dessus de votre réseau sans fil
il peut être près d'impossible à dépister où l'attaque
soyez venu de. Plus mauvais encore, penser à combien de systèmes deviennent
compromis, et personne ne le sait jamais ?

No comments:
Post a Comment