Ameaças de segurança de rede sem fio

As redes sem fio têm as mesmas considerações de segurança básicas como redes cabeadas. Como um administrador de rede, você precisa equilibrar a necessidade dos usuários legítimos para acessar recursos de rede contra o risco de usuários ilegítimos invadir sua rede. Esse é o dilema básico de segurança de rede. Se a rede utiliza cabos, dispositivos sem fio, cordas de pipa e latas, ou sinais de fumaça, as questões básicas são as mesmas.

Video: Segurança em Redes Locais Sem Fio

A seguir estão os tipos de ameaças de segurança que as redes sem fio são mais susceptíveis de encontrar. Você deve levar cada um desses tipos de ameaças em consideração quando você planejar a segurança da sua rede.

Intruders

Com uma rede com fio, um intruso geralmente deve ter acesso à sua facilidade para conectar fisicamente à sua rede. Isso não é assim com uma rede sem fio. Na verdade, os hackers equipados com notebooks que têm capacidade de rede sem fio pode ter acesso à sua rede, se eles podem colocar-se fisicamente dentro do alcance de sinais de rádio da rede. Considere estas possibilidades:

  • Se você compartilha um edifício com outros inquilinos, escritórios outros dos inquilinos podem estar dentro do alcance.

  • Se você estiver em um edifício multifloor, o piso imediatamente acima ou abaixo você pode estar no intervalo.

  • O lobby fora do seu escritório pode estar dentro do alcance de sua rede.

  • O parque de estacionamento no exterior ou a garagem de estacionamento na cave pode ser no intervalo.

Se um suposto intruso não pode ficar dentro da faixa de transmissão normal, ele ou ela pode tentar um dos vários truques para aumentar o alcance:

  • Um pretenso intruso pode mudar para uma antena maior para estender o alcance de seu computador sem fio. Algumas experiências têm mostrado que grandes antenas podem receber sinais de redes sem fio milhas de distância.

  • Se um suposto intruso é sério sobre quebrar em sua rede, ele ou ela pode contrabandear um dispositivo repetidor wireless em suas instalações - ou perto dela - para estender o alcance de sua rede sem fio em um local que ele ou ela posso chegar ao.

UMA fisica conexão com a rede não é a única maneira que um intruso pode ter acesso, é claro. Você ainda deve tomar medidas para evitar um intruso de sneaking em sua rede através de seu gateway de Internet. Na maioria dos casos, isso significa que você precisa para configurar um firewall para bloquear o tráfego indesejado e não autorizado.

Freeloaders

Freeloaders são intrusos que querem pegar carona em sua rede sem fio para obter acesso gratuito à Internet. Se eles conseguem ter acesso à sua rede sem fio, eles provavelmente não vai fazer nada malicioso: Eles só fogo até seus navegadores da web e navegar na Internet. Estes são os povos que são demasiado barato para gastar US $ 40 por mês por conta própria conexão de banda larga em casa, então eles preferem dirigir em seu estacionamento e roubar o seu.

Mesmo que aproveitadores pode ser relativamente benigna, eles podem ser uma fonte potencial de problemas. Em particular:

  • Freeloaders usar largura de banda que você está pagando. Como resultado, a sua simples presença pode retardar o acesso à Internet para os usuários legítimos.

  • Depois de aproveitadores obter acesso à Internet através de sua rede, que podem causar problemas para você ou sua organização. Eles podem usar sua rede para baixar pornografia ilegal, ou eles podem tentar enviar spam através do seu servidor de correio. A maioria dos ISPs irá interrompê-lo frio, se eles pegarem você enviar spam, e eles não vão acreditar em você quando você lhes disser que o Spam veio de um garoto estacionado em uma Pinto em seu estacionamento.

  • Se você está no negócio de venda o acesso à sua rede sem fio, obviamente, aproveitadores são um problema.

  • Freeloaders pode começar inocentemente olhando para acesso gratuito à Internet. Uma vez que entrar, porém, a curiosidade pode tirar o melhor deles, levando-os a bisbilhotar sua rede.

  • Se aproveitadores pode entrar em, pode assim intrusos maliciosos.

bisbilhoteiros



bisbilhoteiros só gostaria de ouvir o seu tráfego de rede. Eles realmente não tentar obter acesso através da sua rede sem fio - pelo menos, não em primeiro lugar. Eles apenas ouvir.

Video: Marcos Flávio - Entrevista sobre segurança de redes sem fio wi-fi - defhack.com.br

Infelizmente, as redes sem fio dar-lhes muito para ouvir:

  • A maioria dos pontos de acesso wireless transmitido regularmente suas Service Set Identifiers (SSIDs) para quem está ouvindo.

  • Quando um usuário de rede sem fio legítimo junta-se a rede, troca de pacotes ocorre como a rede autentica o usuário. Um intruso pode capturar estes pacotes e, se a segurança não está configurado direito, determinar o nome e senha de logon do usuário.

  • Um intruso pode roubar arquivos que são abertos a partir de um servidor de rede. Se um usuário sem fio abre um relatório de vendas confidenciais que está salvo na rede, o documento de vendas relatório é dividido em pacotes que são enviados pela rede sem fio para o usuário. Um intruso qualificado pode copiar esses pacotes e reconstruir o arquivo.

  • Quando um usuário sem fio se conecta à Internet, um intruso pode ver todos os pacotes que o usuário envia ou recebe a partir da Internet. Se o usuário compra algo em linha, a transação pode incluir um número de cartão de crédito e outras informações pessoais. (Idealmente, esses pacotes vai ser cifrada de modo a que o intruso não será capaz de decifrar os dados.)

Spoilers

UMA Spoiler é um hacker que obtém chutes de atolar redes para que eles se tornam inutilizáveis. Um saqueador normalmente realiza este ato inundando a rede com tráfego de sentido para que o tráfego legítimo se perde no fluxo. Spoilers também pode tentar colocar vírus ou programas sem-fim em sua rede através de uma conexão sem fio desprotegida.

pontos de acesso desonestos

Um dos maiores problemas que os administradores de rede têm de lidar com o problema de pontos de acesso não autorizados. UMA ponto de acesso desonestos é um ponto de acesso que aparece de repente em sua rede do nada. O que normalmente acontece é que um empregado decide ligar um computador notebook à rede através de um computador sem fio. Portanto, este usuário pára em Computadores R Us no caminho para casa do trabalho um dia, compra um ponto de acesso wireless Fisher-Price por US $ 25, e conecta-lo à rede sem pedir permissão.

Video: Como deixar sua Rede WiFi mais Segura - Roteador

Agora, apesar de todas as precauções de segurança elaborados que você tirou a cerca em sua rede, esse usuário bem-intencionado, abriu a porta do celeiro. Está muito improvável que o usuário irá habilitar os recursos do ponto- de acesso sem fio de fato segurança, ele ou ela provavelmente não é mesmo ciente de que os dispositivos de acesso sem fio ter recursos de segurança.

A menos que você tomar algum tipo de ação para encontrá-lo, um ponto de acesso não autorizado pode operar sem ser detectado em sua rede por meses ou mesmo anos. Você não pode descobri-lo até que você apresentar ao trabalho um dia e descobrir que sua rede já foi detonado por um intruso que encontrou o seu caminho em sua rede através de um ponto de acesso sem fio desprotegida que você nem sabia que existia.

Aqui estão alguns passos que você pode tomar para reduzir o risco de pontos de acesso não autorizados que aparecem em seu sistema:

  • Estabelecer uma política que proíbe que os usuários instalem pontos de acesso sem fio por conta própria. Em seguida, certifique-se de informar a todos os usuários da rede da política, e deixá-los saber por que a instalação de um ponto de acesso por conta própria pode ser um grande problema tal.

  • Se possível, estabelecer um programa que forma rápida e barata concede acesso sem fio para usuários que querem. pontos de acesso não autorizados aparecem em primeiro lugar por duas razões:

  • Os usuários precisam de acesso.

  • O acesso é difícil de obter através dos canais existentes.

  • Se você torná-lo mais fácil para os usuários para obter acesso wireless legítimo, você é menos provável para encontrar pontos de acesso sem fio escondidos atrás de armários de arquivo ou em vasos de flores.

  • De vez em quando, dar um passeio pelas instalações, à procura de pontos de acesso não autorizados. Dê uma olhada em cada tomada de rede no edifício- ver o que está conectado a ele.

  • Desligue todos os seus pontos de acesso sem fio e, em seguida, caminhar ao redor das instalações com um dispositivo móvel sem fio equipada como um smartphone e procurar por redes sem fio que surgem. Só porque você detectar uma rede sem fio, é claro, não significa que você encontrou um acesso desonestos ponto- você pode ter tropeçado em uma rede sem fio em um escritório próximo ou em casa. Mas sabendo o que estão disponíveis redes sem fio dentro de seu escritório vai ajudar a determinar se existem ou não quaisquer pontos de acesso não autorizados.

  • Se a rede é grande, considerar o uso de uma ferramenta de software, tais como AirWave bisbilhotar para pontos de acesso não autorizado.


  • Publicações relacionadas