3 lỗ hổng bảo mật Wi-Fi hàng đầu

Tác Giả: Robert Simon
Ngày Sáng TạO: 24 Tháng Sáu 2021
CậP NhậT Ngày Tháng: 1 Tháng BảY 2024
Anonim
3 lỗ hổng bảo mật Wi-Fi hàng đầu - Công Nghệ
3 lỗ hổng bảo mật Wi-Fi hàng đầu - Công Nghệ

NộI Dung


Nguồn: Joruba / Dreamstime

Lấy đi:

Công nghệ Wi-Fi đã dẫn đến sự bùng nổ về kết nối, nhưng phương tiện liên lạc này có một số lỗ hổng. Nếu không có biện pháp phòng ngừa thích hợp, các mạng có thể bị bỏ ngỏ cho tin tặc.

Sự ra đời của công nghệ Wi-Fi mở ra một kỷ nguyên mới trong giai đoạn lịch sử thế giới này được gọi là Thời đại Thông tin. Như thể sự phổ biến của Internet không đủ mạnh, công nghệ Wi-Fi đã dẫn đến một sự bùng nổ về kết nối cho hàng triệu người Mỹ đang nổi loạn vì thông tin cập nhật từng phút trong tầm tay.

Tuy nhiên, như trong bất kỳ phương tiện truyền thông nào, một số thiếu sót nhất định tồn tại là tất cả quá thường xuyên để lại người ngoài cuộc vô tội được gọi là người dùng cuối dễ bị tổn thương bảo mật nhất định. Trước khi bạn làm bất cứ điều gì quyết liệt, như, nói, hãy sử dụng kết nối Ethernet (tôi biết. Đây là một cuộc nói chuyện điên rồ.), Hãy kiểm tra các lỗ hổng quan trọng hiện đang tồn tại trong tiêu chuẩn IEEE 802.11. (Nhận một số thông tin cơ bản về các tiêu chuẩn 802.11 trong 802. Điều gì? Ý nghĩa của Gia đình 802.11.)


Cấu hình mặc định

Các cấu hình mặc định có thể là một chủ đề để thảo luận trong bất kỳ cuộc hội thoại, hội nghị hoặc giấy trắng bảo mật máy tính nào. Bộ định tuyến, thiết bị chuyển mạch, hệ điều hành và thậm chí cả điện thoại di động có cấu hình vượt trội, nếu không thay đổi, có thể bị khai thác bởi những cá nhân tuân thủ những điều đó.

Trong cấu hình của Wi-Fi, các cấu hình mặc định đặc biệt nguy hiểm khi bị bỏ lại đơn giản vì phương tiện (không khí mở) được sử dụng có sẵn cho mọi người trong bán kính địa lý nhất định. Về bản chất, bạn không muốn trở thành ngôi nhà với những cánh cửa không khóa và những cánh cửa sổ mở ra giữa một khu phố tồi tệ.

Vì vậy, một số cấu hình mặc định là gì? Chà, điều này thực sự phụ thuộc vào sản phẩm và nhà cung cấp, nhưng giữ mọi thứ trong phạm vi của Wi-Fi, nhà sản xuất điểm truy cập không dây nổi bật nhất là Cisco. Đối với môi trường doanh nghiệp, điểm truy cập không dây của Cisco Aironet thường được sử dụng, trong khi dòng sản phẩm của Cisco, Linksys thường được sử dụng để triển khai khu dân cư. Theo trang web của Cisco, tất cả các điểm truy cập không dây của Cisco sử dụng phần mềm IOS của họ đều có tên người dùng mặc định là Cisco và mật khẩu mặc định là Cisco. Bây giờ, bỏ qua sự khôn ngoan liên quan đến việc xuất bản thực tế nhỏ này trực tuyến, hãy tưởng tượng sự phân nhánh, đặc biệt là cho một tổ chức. Một hacker trẻ tuổi dám nghĩ dám làm chắc chắn sẽ biết ơn mãi mãi rằng anh ta không cần lãng phí thời gian quý báu với một công cụ bẻ khóa mật khẩu - anh ta có thể lặn ngay để đánh hơi lưu lượng truy cập không dây của tổ chức.


Bài học? Sửa đổi tên người dùng và mật khẩu mặc định. Có phải đây không? Thật ra, không. Mặc dù tên người dùng và mật khẩu mặc định có lẽ là rõ ràng nhất - không đề cập đến nguy hiểm - cấu hình mặc định, có những tên khác vẫn đáng để sửa đổi. Ví dụ, theo một nghiên cứu của Viện Sans, các điểm truy cập không dây được sử dụng phổ biến của Cisco như Linksys (công ty con do Cisco sở hữu) và Cisco có số nhận dạng bộ dịch vụ mặc định (SSID) Liên kếtsóng thần tương ứng.

Bây giờ, kiến ​​thức về mạng SSID của SSID không tự nó thể hiện một lỗ hổng bảo mật, nhưng tại sao lại thừa nhận bất kỳ thông tin nào cho các tin tặc có thể? Không có lý do gì để làm như vậy, vì vậy hãy che khuất càng nhiều về mạng lưới tổ chức của bạn càng tốt và buộc tin tặc phải làm thêm một chút.

Điểm truy cập Rogue

Điểm truy cập giả mạo là điểm truy cập không dây được đặt bất hợp pháp bên trong hoặc trên các cạnh của mạng Wi-Fi. Trong doanh nghiệp, các điểm truy cập giả mạo thường được gọi là các mối đe dọa trong nội bộ và chúng thường gặp phải trong số các nhân viên muốn có quyền truy cập Wi-Fi trong các tổ chức không có sẵn Wi-Fi. Điều này được thực hiện bằng cách kết nối điểm truy cập không dây với kết nối Ethernet trong mạng, do đó cung cấp một con đường trái phép vào tài nguyên mạng. Điều này thường được thực hiện trong các mạng không có chính sách bảo mật cổng được cân nhắc kỹ lưỡng.

Không lỗi, không căng thẳng - Hướng dẫn từng bước của bạn để tạo ra phần mềm thay đổi cuộc sống mà không phá hủy cuộc sống của bạn

Bạn không thể cải thiện kỹ năng lập trình của mình khi không ai quan tâm đến chất lượng phần mềm.

Một triển khai khác của một điểm truy cập giả mạo liên quan đến các cá nhân bất chính, những người cố gắng phá vỡ hoặc chặn một tổ chức mạng Wi-Fi hiện có. Trong một cuộc tấn công điển hình, tin tặc tự đặt mình trong phạm vi của một mạng Wi-Fi của tổ chức với điểm truy cập không dây của riêng chúng. Điểm truy cập giả mạo này bắt đầu chấp nhận đèn hiệu từ các điểm truy cập không dây hợp pháp của tổ chức. Sau đó, nó bắt đầu truyền các đèn hiệu giống hệt nhau thông qua tin nhắn quảng bá.

Không biết đến những người dùng cuối khác nhau trong tổ chức, các thiết bị không dây của họ (máy tính xách tay, iPhone, v.v.) bắt đầu truyền lưu lượng truy cập hợp pháp của họ đến điểm truy cập giả mạo. Điều này có thể được kết hợp với các thực tiễn bảo mật Wi-Fi tốt, nhưng điều này quay trở lại chủ đề cấu hình mặc định ở trên. Điều đó nói rằng, ngay cả khi không có chính sách bảo mật Wi-Fi mạnh mẽ, một điểm truy cập giả mạo có thể không thể chặn lưu lượng, nhưng nó vẫn có thể tiêu thụ một lượng lớn tài nguyên mạng và gây ra tắc nghẽn mạng đáng kể.

Giai điệu mã hóa Looney

Đầu năm 2007, các nhà nghiên cứu đã có thể bẻ khóa Bảo mật tương đương có dây (WEP) trong chưa đầy một phút. Năm 2008, giao thức Wi-Fi Protected Access (WPA) đã bị bẻ khóa một phần bởi các nhà nghiên cứu ở Đức. WPA được coi là câu trả lời cho những điểm yếu khá sâu sắc trong WEP, nhưng giờ đây, tiêu chuẩn vàng thường được chấp nhận trong mã hóa Wi-Fi là thế hệ thứ hai của WPA; cụ thể là WPA2. (Muốn tìm hiểu thêm về các loại mạng khác nhau? Hãy xem LAN LAN PAN MAN: Tìm hiểu sự khác biệt giữa các loại mạng này.)

Giao thức WPA2 sử dụng Tiêu chuẩn mã hóa nâng cao (AES) và được coi là giải pháp lâu dài cho mã hóa Wi-Fi. Nhưng nó thực sự? Có thể là có thể, chỉ có thể, một số tiến sĩ. ứng cử viên tại một số trường đại học kỹ thuật nổi tiếng thế giới đang trên đà phá vỡ giao thức WPA2 đáng gờm? Tôi sẽ tranh luận rằng điều này không chỉ có thể, mà còn có khả năng. Xét cho cùng, trò chơi mã hóa là minh họa hoàn hảo của Coyote và Roadrunner; ngay khi Coyote dường như có chiến thắng trong tầm tay của mình, thất bại đã nghiền nát anh ta dưới dạng một chiếc đe Acme.

Giữ chân trước tin tặc

Vì vậy, hãy ghi nhớ tất cả các nguyên tắc này, đảm bảo rằng bạn chú ý đến loại lưu lượng truy cập nào bạn cho phép đi qua mạng Wi-Fi của mình và thậm chí còn chú ý hơn Ai đang truy cập mạng của bạn. Như mọi khi, sự siêng năng là chìa khóa để bảo mật mạng của bạn vì không có tiêu chuẩn mã hóa, thiết bị phần cứng hoặc hệ thống phát hiện xâm nhập nào thực sự có thể thay thế cho một quản trị viên bảo mật cảnh giác.