Hjem Personlig finansiering Undgå hack fra Rogue Wireless Devices - dummies

Undgå hack fra Rogue Wireless Devices - dummies

Video: Our Miss Brooks: English Test / First Aid Course / Tries to Forget / Wins a Man's Suit 2025

Video: Our Miss Brooks: English Test / First Aid Course / Tries to Forget / Wins a Man's Suit 2025
Anonim

Hold øje med hacking fra uautoriserede routere og trådløse klienter, der er knyttet til dit netværk og kører i ad hoc-tilstand. Ved at bruge NetStumbler eller din klientstyringssoftware kan du teste for adgangspunkter (AP'er) og ad hoc-enheder, der ikke hører hjemme på dit netværk. Du kan bruge netværksovervågningsfunktionerne i et WLAN-analysator, f.eks. OmniPeek og CommView til WiFi.

Se efter følgende skurk AP egenskaber:

  • Odd SSID'er, inklusive de populære standard-enheder som linksys og gratis wifi.

  • Ulige AP-systemnavne - det vil sige navnet på AP'en, hvis din hardware understøtter denne funktion. Ikke forveksles med SSID.

  • MAC-adresser, der ikke hører hjemme på dit netværk. Kig på de første tre byte af MAC-adressen, som angiver leverandørens navn. Du kan udføre en MAC-adresse-leverandøropsøgning for at finde oplysninger om AP'er, du er usikker på.

  • Svage radiosignaler, som kan indikere, at en AP er blevet gemt væk eller støder op til eller endda uden for din bygning.

  • Kommunikation på tværs af en anden radiokanal (er) end hvad dit netværk kommunikerer på.

  • Nedbrydning i netværkets gennemløb for enhver WLAN-klient.

NetStumbler har fundet to potentielt uautoriserede AP'er. Dem der skiller sig ud er de to med SSID'er fra BI og LarsWorld.

NetStumbler har en begrænsning: Det vil ikke finde AP'er, der har sonde responspakker deaktiveret. Kommercielle trådløse netværksanalysatorer som CommView for WiFi samt open source Kismet ser ikke kun på sondresponser fra AP'er som NetStumbler, men også for andre 802.11 administrationspakker, som f.eks. Associeringssvar og beacons. Dette gør det muligt for Kismet at registrere tilstedeværelsen af ​​skjulte WLAN'er.

Hvis UNIX-platformen ikke er din kop te, og du stadig søger en hurtig og beskidt måde at udrydde skjulte AP'er, kan du oprette et scenario til klient til AP-genopkobling, der tvinger udsendelsen af ​​SSID'er ved hjælp af de-authentication pakker.

Den sikreste måde at udrydde skjulte AP'er er at simpelthen søge efter 802. 11 management pakker. Du kan konfigurere OmniPeek til at søge efter 802. 11 administrationspakker til at udrydde skjulte AP'er ved at aktivere et indfangningsfilter på 802. 11 administrationspakker.

Du kan bruge CommView til WiFi til at få vist en ulige netværksvært; for eksempel, de Hon Hai og Netgear systemer, hvis du ved, at du kun bruger Cisco og Netopia hardware på dit netværk.

Mit testnetværk til dette eksempel er lille sammenlignet med det, du måske ser, men du får ideen om, hvordan et mærkeligt system kan skille sig ud.

WLAN'er, der er konfigureret i ad hoc-tilstand, tillader trådløse klienter at kommunikere direkte med hinanden uden at skulle passere gennem en AP. Disse typer af WLAN'er opererer uden for de normale trådløse sikkerhedskontroller og kan medføre alvorlige sikkerhedsproblemer ud over de normale 802. 11 sårbarheder.

Du kan kun bruge en WLAN-analysator til at finde uautoriserede ad hoc-enheder. Hvis du støder på ad hoc-systemer, som f.eks. De enheder, der er angivet som STA i CommView for WiFis kolonne Type , kan dette være en god indikation for, at folk kører ubeskyttede trådløse systemer eller har ad hoc-trådløse aktiverede. Disse systemer er ofte printere eller tilsyneladende godartede netværkssystemer, men kan være arbejdsstationer og mobile enheder.

Du kan også bruge den håndholdte Digital Hotspotter til at søge efter ad hoc-aktiverede systemer eller endda et trådløst indbrudsforebyggelsessystem for at søge efter beacon-pakker, hvor ESS-feltet ikke svarer til 1.

Gå rundt i din bygning eller campus for at udføre denne test for at se, hvad du kan finde. Fysisk kig efter enheder, der ikke hører hjemme, og husk på, at en velplaceret AP eller WLAN-klient, der er slukket, ikke vises i dine netværksanalyseværktøjer.

Husk på, at du måske optager signaler fra nærliggende kontorer eller boliger. Derfor, hvis du finder noget, skal du ikke straks antage, at det er en skurk enhed. Styrken af ​​det signal du opdager er en god indikation.

Enheder uden for dit kontor skal have et svagere signal end dem inde. Brug af en WLAN-analysator på denne måde hjælper med at indsnævre placeringen og forhindre falske alarmer, hvis du opdager lovlige nabolande trådløse enheder.

En god måde at afgøre, om en AP du opdager er knyttet til dit kablede netværk, er at udføre omvendte ARP'er til at kortlægge IP-adresser til MAC-adresser. Du kan gøre dette ved en kommandoprompt ved at bruge kommandoen arp -a og simpelthen sammenligne IP-adresser med den tilsvarende MAC-adresse for at se, om du har en kamp.

Husk også, at WLAN'er autentificerer de trådløse enheder, ikke brugerne. Kriminelle hackere kan bruge dette til deres fordel ved at få adgang til en trådløs klient via fjernadgangsprogrammel, som f.eks. Telnet eller SSH, eller ved at udnytte en kendt applikation eller OS-sårbarhed. Når de gør det, har de potentielt fuld adgang til dit netværk.

Den eneste måde at registrere rogue AP'er og trådløse værter på dit netværk er at overvåge dit WLAN proaktivt og lede efter indikatorer, som trådløse klienter eller rogue AP'er kan eksistere. En WIPS er perfekt til sådan overvågning. Men hvis skrøbelige AP'er eller klienter ikke kommer op, betyder det ikke, at du er væk fra krogen. Du skal muligvis bryde ud af den trådløse netværksanalysator, trådløse IPS eller et andet netværksadministrationsprogram.

Afhængigt af din AP kan nogle konfigurationsændringer forhindre hackere i at udføre disse hacks mod dig:

  • Hvis det er muligt, skal du øge dit trådløse signaloverføringsinterval til den maksimale indstilling, som er omkring 65, 535 millisekunder. Dette kan hjælpe med at skjule AP fra hackere, som hurtigt og hurtigt går i gang eller går i din bygning.Sørg for at teste dette først, fordi det kan skabe andre utilsigtede konsekvenser, som f.eks. Lovlige trådløse klienter ikke er i stand til at oprette forbindelse til dit netværk.

  • Deaktiver sondreaktioner for at forhindre, at din AP svarer på sådanne anmodninger.

Brug personlige firewallsoftware, såsom Windows Firewall, på alle trådløse værter for at forhindre uautoriseret fjernadgang i dine værter og derefter dit netværk.

Undgå hack fra Rogue Wireless Devices - dummies

Valg af editor

Hvordan Bitcoin Works - dummies

Hvordan Bitcoin Works - dummies

Bitcoin ændrer måden folk tænker på penge ved at plante et frø af tvivl i folks sind - i en positiv og tankevækkende måde. I betragtning af de finansielle kriser i løbet af det sidste årti er det forståeligt, at nogle mennesker forsøger at komme med nye og kreative løsninger til en bedre økonomi. Bitcoin, ...

At kende Team Spaces i IBM Workplace Services Express - dummies

At kende Team Spaces i IBM Workplace Services Express - dummies

I IBM Workplace Services Express, et holdplads er en slags startside for et bestemt hold eller projekt; det er det online sted, hvor alt, der er relateret til teamet eller projektet, er gemt. Alle dokumenter, oplysninger, tidsplaner, diskussioner, milepæle og kontaktoplysninger til nøglespillere indsamles i et holdrum og ...

Indsætter et diagram i PowerPoint 2007 - dummies

Indsætter et diagram i PowerPoint 2007 - dummies

I stedet for at bruge kedelige og svære at læse tabeller i dine præsentationer, indsæt farverige diagrammer med PowerPoint 2007. Diagrammer gør det nemt for dit publikum at visualisere trends og mønstre - og kan forhindre folk i at blive skævt eller distraheret. Følg disse instruktioner for at tilføje et diagram i PowerPoint 2007: 1. Klik på fanen Indsæt af ...

Valg af editor

Netværksadministration: Undernet Basics - dummies

Netværksadministration: Undernet Basics - dummies

Et undernet er et netværk, der falder inden for en klasse A, B eller C netværk. Undernets oprettes ved at bruge en eller flere af værtsbitserne Klasse A, B eller C til at udvide netværks-id'et. I stedet for standard 8-, 16- eller 24-bit netværks-ID kan subnettet have netværks-id'er af ethvert ...

Netværk Administration: Personale Deltidsadministration - Dummies

Netværk Administration: Personale Deltidsadministration - Dummies

Små netværk, dem med kun få computere don har ikke brug for fuld tid support og kan komme med en deltidsnetværksadministrator. Ideelt set er denne person nogen, der tager bøger hjem med ham eller hende og læser dem i weekenden. Nogen der nyder at løse computerproblemer bare for at løse dem. ...

Netværk Administration: SpamAssassin Basics - dummies

Netværk Administration: SpamAssassin Basics - dummies

SpamAssassin er et spamblokerende værktøj, der bruger en række teknikker til at luge spam ud af dine brugers postkasser. SpamAssassin bruger en kombination af regelsfiltre, der scanner efter mistænkelige meddelelsesindhold og andre telltale tegn på spam, såvel som blacklists fra kendte spammere. Følgende afsnit beskriver, hvordan du installerer og bruger ...

Valg af editor

Fotografi Natur i tidlig morgen lys - dummies

Fotografi Natur i tidlig morgen lys - dummies

Tidlig morgen er en spændende tid til at fotografere. Et landskab ser mere livligt og frodigt ud, når det fotograferes tidligt om morgenen. Det bløde lys bringer livet til subtile detaljer. For eksempel, hvis du fotograferer en eng med sumpgræs omgivet af høje træer, filtrerer sollyset gennem træerne og sprækker græsset med fingre af lys. ...

Fotografering Kæledyr - dummier

Fotografering Kæledyr - dummier

Kæledyr er mere stalwart fotografiske emner end børn eller voksne for den sags skyld. De stønner ikke "Åh nej, ikke igen! "Når du hæver kameraet til dit øje. De laver ikke sjove ansigter eller bevidst holder deres tunge ud for at imødegå dine fotografiske bestræbelser. (Dogs bukser, selvfølgelig.) Mens de kan være lige så aktive ...