Compreender o inimigo como você se prepara para cortar

vulnerabilidades inerentes da rede sem fio, em si mesmas, não são necessariamente ruins. O verdadeiro problema está com todos os hackers maliciosos lá fora apenas esperando para explorar essas vulnerabilidades e fazer o seu trabalho - e vida - mais difícil. A fim de melhor proteger seus sistemas, que ajuda a entender o que você está contra - com efeito, a pensar como um hacker. Embora possa ser impossível de alcançar a mesma mentalidade malicioso como os ciberpunks, você pode pelo menos ver onde eles estão vindo tecnicamente e como eles funcionam.

Para começar, os hackers são susceptíveis de atacar os sistemas que exigem o mínimo de esforço para invadir. A principal alvo é uma organização que tem apenas um ou dois APs sem fio. Estas redes sem fio menores ajudar a empilhar as chances em favor dos hackers, por várias razões:

  • organizações menores são menos propensos a ter um administrador de rede em tempo integral manter o controle sobre as coisas.
  • Pequenas redes também são mais propensos a deixar as configurações padrão em seus dispositivos sem fio inalterado, tornando-os mais fáceis de crack em.
  • redes menores são menos propensos a ter qualquer tipo de monitoramento de rede, os controles de segurança em profundidade, como WPA ou WPA2, ou um sistema de detecção de intrusão sem fio (WIDS). Esses são exatamente os tipos de coisas que hackers inteligentes levar em consideração.

Video: Dicas de corte de Baralho

No entanto, pequenas redes não são os únicos vulneráveis. Existem vários hackers outras fraquezas podem explorar em redes de todos os tamanhos, tais como o seguinte:

  • Quanto maior for a rede sem fio, mais fácil pode ser a rachar equivalentes chaves de criptografia Wired Privacy (WEP). Isso ocorre porque grandes redes provável receber mais tráfego, e um aumento do volume de pacotes a serem capturados, assim, leva a tempos mais rápidos WEP rachaduras.
  • A maioria dos administradores de rede não têm o tempo ou interesse em monitorar suas redes para o comportamento malicioso.
  • snooping rede será mais fácil se há um lugar tão bom como um monte lotado estacionamento ou deck para estacionar e trabalhar sem chamar a atenção.
  • A maioria das organizações usam as antenas omnidirecional que vêm padrão em APs - sem sequer pensar sobre como esses sinais de propagação de RF em torno de fora do edifício.
  • Como as redes sem fio são muitas vezes uma extensão de uma rede com fio, onde há um AP, não é provável que um wired rede por trás dela. Diante disso, muitas vezes há apenas como muitos tesouros como a rede sem fio, se não mais.
  • Muitas organizações tentam proteger suas redes sem fio com medidas de segurança de rotina - diz, impossibilitando definir-service-identificador transmissões (SSID) (que basicamente transmite o nome da rede sem fio para dispositivo sem fio ninguém no intervalo) e permitindo o controle de acesso a mídia (MAC ) filtragem de endereços (que pode limitar os anfitriões sem fio que pode anexar à sua rede) - sem saber que esses controles são facilmente contornados.
  • SSIDs são muitas vezes definida como empresa ou departamento nomes óbvios que podem dar os intrusos uma idéia que sistemas de atacar primeiro.

Quanto mais consciente você é da mentalidade de hackers, o mais profundo e mais amplo o seu teste de segurança será - o que leva ao aumento da segurança sem fio.



Muitos hackers não necessariamente querem roubar suas informações ou travar o seu sistema. Eles muitas vezes só quero provar para si e seus amigos que eles podem quebrar. Isso provavelmente cria um sentimento aconchegante que os faz sentir como eles estão contribuindo para a sociedade de alguma forma. Por outro lado, às vezes eles atacam simplesmente para obter sob a pele do administrador. Às vezes, eles estão em busca de vingança. Hackers pode querer usar um sistema para que eles possam atacar redes de outras pessoas sob disfarce. Ou talvez eles estão entediados, e só quero ver o que informação está voando através das ondas de rádio, lá para a tomada.

Video: Когда сокращать, начиная с высыхания ее и как лечение ваших заводов марихуаны

O “gama alta” uberhackers ir onde está o dinheiro - literalmente. Estes são os caras que invadem bancos online, sites de comércio eletrônico e bancos de dados corporativos internos para ganho financeiro. Que melhor maneira de entrar estes sistemas do que através de uma rede sem fio vulnerável, tornando o verdadeiro culpado mais difícil de rastrear? Um AP ou cliente sem fio vulnerável é tudo o que preciso para fazer a bola rolar.

Quaisquer que sejam as razões estão por trás de todos esses travessuras de hackers, o fato é que sua rede, sua informação, e (Deus nos livre) seu trabalho estão em risco.

Não há tal coisa como segurança absoluta em qualquer rede - wireless ou não. É basicamente impossível de ser completamente pró-ativa na obtenção de seus sistemas desde que você não pode se defender contra um ataque que já não tenha acontecido. Embora você possa não ser capaz de impedir qualquer tipo de ataque, você pode se preparar, preparar e preparar um pouco mais - para lidar com ataques de forma mais eficaz e minimizar as perdas quando eles ocorrem.

A segurança da informação é como uma corrida armamentista - os ataques e contramedidas são sempre um levantando o outro. A coisa boa é que para cada novo ataque, provavelmente haverá uma nova defesa desenvolvido. É apenas uma questão de timing. Mesmo que você nunca será capaz de pôr fim ao comportamento predatório de bandidos cibernéticos antiéticas, é reconfortante saber que existem apenas como muitos profissionais de segurança ética de trabalho duro todos os dias para combater as ameaças.


Publicações relacionadas