Hjem Personlig finansiering Undgå hack fra Rogue Wireless Devices - dummies

Undgå hack fra Rogue Wireless Devices - dummies

Video: Our Miss Brooks: English Test / First Aid Course / Tries to Forget / Wins a Man's Suit 2024

Video: Our Miss Brooks: English Test / First Aid Course / Tries to Forget / Wins a Man's Suit 2024
Anonim

Hold øje med hacking fra uautoriserede routere og trådløse klienter, der er knyttet til dit netværk og kører i ad hoc-tilstand. Ved at bruge NetStumbler eller din klientstyringssoftware kan du teste for adgangspunkter (AP'er) og ad hoc-enheder, der ikke hører hjemme på dit netværk. Du kan bruge netværksovervågningsfunktionerne i et WLAN-analysator, f.eks. OmniPeek og CommView til WiFi.

Se efter følgende skurk AP egenskaber:

  • Odd SSID'er, inklusive de populære standard-enheder som linksys og gratis wifi.

  • Ulige AP-systemnavne - det vil sige navnet på AP'en, hvis din hardware understøtter denne funktion. Ikke forveksles med SSID.

  • MAC-adresser, der ikke hører hjemme på dit netværk. Kig på de første tre byte af MAC-adressen, som angiver leverandørens navn. Du kan udføre en MAC-adresse-leverandøropsøgning for at finde oplysninger om AP'er, du er usikker på.

  • Svage radiosignaler, som kan indikere, at en AP er blevet gemt væk eller støder op til eller endda uden for din bygning.

  • Kommunikation på tværs af en anden radiokanal (er) end hvad dit netværk kommunikerer på.

  • Nedbrydning i netværkets gennemløb for enhver WLAN-klient.

NetStumbler har fundet to potentielt uautoriserede AP'er. Dem der skiller sig ud er de to med SSID'er fra BI og LarsWorld.

NetStumbler har en begrænsning: Det vil ikke finde AP'er, der har sonde responspakker deaktiveret. Kommercielle trådløse netværksanalysatorer som CommView for WiFi samt open source Kismet ser ikke kun på sondresponser fra AP'er som NetStumbler, men også for andre 802.11 administrationspakker, som f.eks. Associeringssvar og beacons. Dette gør det muligt for Kismet at registrere tilstedeværelsen af ​​skjulte WLAN'er.

Hvis UNIX-platformen ikke er din kop te, og du stadig søger en hurtig og beskidt måde at udrydde skjulte AP'er, kan du oprette et scenario til klient til AP-genopkobling, der tvinger udsendelsen af ​​SSID'er ved hjælp af de-authentication pakker.

Den sikreste måde at udrydde skjulte AP'er er at simpelthen søge efter 802. 11 management pakker. Du kan konfigurere OmniPeek til at søge efter 802. 11 administrationspakker til at udrydde skjulte AP'er ved at aktivere et indfangningsfilter på 802. 11 administrationspakker.

Du kan bruge CommView til WiFi til at få vist en ulige netværksvært; for eksempel, de Hon Hai og Netgear systemer, hvis du ved, at du kun bruger Cisco og Netopia hardware på dit netværk.

Mit testnetværk til dette eksempel er lille sammenlignet med det, du måske ser, men du får ideen om, hvordan et mærkeligt system kan skille sig ud.

WLAN'er, der er konfigureret i ad hoc-tilstand, tillader trådløse klienter at kommunikere direkte med hinanden uden at skulle passere gennem en AP. Disse typer af WLAN'er opererer uden for de normale trådløse sikkerhedskontroller og kan medføre alvorlige sikkerhedsproblemer ud over de normale 802. 11 sårbarheder.

Du kan kun bruge en WLAN-analysator til at finde uautoriserede ad hoc-enheder. Hvis du støder på ad hoc-systemer, som f.eks. De enheder, der er angivet som STA i CommView for WiFis kolonne Type , kan dette være en god indikation for, at folk kører ubeskyttede trådløse systemer eller har ad hoc-trådløse aktiverede. Disse systemer er ofte printere eller tilsyneladende godartede netværkssystemer, men kan være arbejdsstationer og mobile enheder.

Du kan også bruge den håndholdte Digital Hotspotter til at søge efter ad hoc-aktiverede systemer eller endda et trådløst indbrudsforebyggelsessystem for at søge efter beacon-pakker, hvor ESS-feltet ikke svarer til 1.

Gå rundt i din bygning eller campus for at udføre denne test for at se, hvad du kan finde. Fysisk kig efter enheder, der ikke hører hjemme, og husk på, at en velplaceret AP eller WLAN-klient, der er slukket, ikke vises i dine netværksanalyseværktøjer.

Husk på, at du måske optager signaler fra nærliggende kontorer eller boliger. Derfor, hvis du finder noget, skal du ikke straks antage, at det er en skurk enhed. Styrken af ​​det signal du opdager er en god indikation.

Enheder uden for dit kontor skal have et svagere signal end dem inde. Brug af en WLAN-analysator på denne måde hjælper med at indsnævre placeringen og forhindre falske alarmer, hvis du opdager lovlige nabolande trådløse enheder.

En god måde at afgøre, om en AP du opdager er knyttet til dit kablede netværk, er at udføre omvendte ARP'er til at kortlægge IP-adresser til MAC-adresser. Du kan gøre dette ved en kommandoprompt ved at bruge kommandoen arp -a og simpelthen sammenligne IP-adresser med den tilsvarende MAC-adresse for at se, om du har en kamp.

Husk også, at WLAN'er autentificerer de trådløse enheder, ikke brugerne. Kriminelle hackere kan bruge dette til deres fordel ved at få adgang til en trådløs klient via fjernadgangsprogrammel, som f.eks. Telnet eller SSH, eller ved at udnytte en kendt applikation eller OS-sårbarhed. Når de gør det, har de potentielt fuld adgang til dit netværk.

Den eneste måde at registrere rogue AP'er og trådløse værter på dit netværk er at overvåge dit WLAN proaktivt og lede efter indikatorer, som trådløse klienter eller rogue AP'er kan eksistere. En WIPS er perfekt til sådan overvågning. Men hvis skrøbelige AP'er eller klienter ikke kommer op, betyder det ikke, at du er væk fra krogen. Du skal muligvis bryde ud af den trådløse netværksanalysator, trådløse IPS eller et andet netværksadministrationsprogram.

Afhængigt af din AP kan nogle konfigurationsændringer forhindre hackere i at udføre disse hacks mod dig:

  • Hvis det er muligt, skal du øge dit trådløse signaloverføringsinterval til den maksimale indstilling, som er omkring 65, 535 millisekunder. Dette kan hjælpe med at skjule AP fra hackere, som hurtigt og hurtigt går i gang eller går i din bygning.Sørg for at teste dette først, fordi det kan skabe andre utilsigtede konsekvenser, som f.eks. Lovlige trådløse klienter ikke er i stand til at oprette forbindelse til dit netværk.

  • Deaktiver sondreaktioner for at forhindre, at din AP svarer på sådanne anmodninger.

Brug personlige firewallsoftware, såsom Windows Firewall, på alle trådløse værter for at forhindre uautoriseret fjernadgang i dine værter og derefter dit netværk.

Undgå hack fra Rogue Wireless Devices - dummies

Valg af editor

Sådan indtastes aftaler i Outlook 2013 Kalender - dummies

Sådan indtastes aftaler i Outlook 2013 Kalender - dummies

Aftaler du har sat op til arbejde i Outlook 2013 Kalender kræver ofte, at du indeholder lidt mere information, end du ville have brug for til dine personlige aftaler. Når du vil give en aftale den fulde behandling, skal du bruge følgende metode:

Hvordan man indtaster kalenderaftaler fra Outlook. com - dummies

Hvordan man indtaster kalenderaftaler fra Outlook. com - dummies

De aftaler og møder, du sender i Outlook, er knyttet til Outlook. com, så fra enhver web-aktiveret enhed kan du se, hvor du skal være og med hvem. Nu ved du, hvornår du er tilgængelig til møder, frokoster og tilfældige tungevæsker. Hvis du vil have dine Outlook 2013-data og din Outlook. com data til synkronisering automatisk, ...

Sådan flagger du en kontakt i Outlook 2013 - dummies

Sådan flagger du en kontakt i Outlook 2013 - dummies

Nogle gange har du brug for Outlook 2013 for at minde dig om vigtig datoer eller opfølgningsaktiviteter. Du kan f.eks. Bruge flag, for at minde dig om at ringe til nogen næste uge. Den bedste måde at hjælpe dig med at huske på er at markere personens navn i listen Kontaktpersoner. En påmindelse vil dukke op i din kalender. Kontakterne er ikke ...

Valg af editor

LinkedIn Group Kategorier - dummies

LinkedIn Group Kategorier - dummies

Fordi der er mange grunde til at oprette en gruppe, giver LinkedIn dig muligheder for at kategorisere din gruppe for at give dig mest eksponering. LinkedIn har etableret følgende seks hovedkategorier af grupper: Alumni: Disse grupper er alumniforeninger skabt af skoler eller lærerinstitutioner som et middel til at holde kontakten med fortiden ...

LinkedIn: Sådan oprettes en eksportfil til eksportkontakter - dummier

LinkedIn: Sådan oprettes en eksportfil til eksportkontakter - dummier

Der kommer nok en tid du har brug for dine LinkedIn kontakter for at hjælpe dig på andre arenaer, hvis du vil lykkes i din jobsøgning. For det første skal du generere din eksporterede fil af kontakter fra LinkedIn. Det gør du ved at følge disse trin:

LinkedIn For Dummies Cheat Sheet - dummies

LinkedIn For Dummies Cheat Sheet - dummies

Tilmelding til LinkedIn betyder, at du er en del af det største online faglige netværk i verden. Se her for nyttige retningslinjer for brug af LinkedIn, især når du søger job. LinkedIn hjælper dig med at oprette og vedligeholde en online profil, du kan bruge til at opbygge et professionelt netværk.

Valg af editor

Windows Phone 7 Application Development For Dummies Cheat Sheet - dummies

Windows Phone 7 Application Development For Dummies Cheat Sheet - dummies

Hvis du har en god Ny ide til en app, der vil køre på Windows Phone 7, start med at downloade de gratis Windows Phone Developer Tools fra Microsofts websted. Processen tager et kig på, hvad du har på din pc, før det begynder at downloade - hvis du allerede har en bedre version ...

Hvorfor udvikle til Android? - dummies

Hvorfor udvikle til Android? - dummies

Det virkelige spørgsmål er, "Hvorfor ikke udvikle til Android? "Hvis du vil have din app tilgængelig for millioner af brugere over hele verden, eller hvis du vil offentliggøre apps, så snart du er færdig med at skrive og teste dem, eller hvis du kan lide at udvikle på en åben platform, har du dit svar. Men hvis du er ...

Arbejder med objektgrafer i storyboarding - dummies

Arbejder med objektgrafer i storyboarding - dummies

Du kan bruge storyboarding til at starte din iOS-applikationsudvikling i Xcode4. Når du opretter dit storyboard, opretter du en objektgraf, der derefter arkiveres, når du gemmer filen. Når du indlæser filen, er objektgrafen unarchived. Så hvad er en objekgraf? Her er det korte svar: Objektorienterede programmer er lavet ...