Top 3 Wi-Fi Güvenlik Açıkları

Yazar: Robert Simon
Yaratılış Tarihi: 24 Haziran 2021
Güncelleme Tarihi: 24 Haziran 2024
Anonim
Top 3 Wi-Fi Güvenlik Açıkları - Teknoloji
Top 3 Wi-Fi Güvenlik Açıkları - Teknoloji

İçerik


Kaynak: Joruba / Dreamstime

Paket servisi:

Wi-Fi teknolojisi bağlantıların patlamasına neden oldu, ancak bu iletişim ortamının bazı zayıf noktaları var. Uygun önlemler alınmazsa, ağlar bilgisayar korsanlarına açık bırakılabilir.

Wi-Fi teknolojisinin başlangıcı, Bilgi Çağlığı olarak bilinen dünya tarihinin bu aşamasında yeni bir alt çağda başladı. İnternetin yayılması, Yeterince paramparça olmamış gibi, Wi-Fi teknolojisi, parmaklarının ucunda güncel bilgilerden haberdar olan milyonlarca Amerikalı için bağlantı patlamasıyla sonuçlandı.

Bununla birlikte, herhangi bir iletişim ortamında olduğu gibi, çoğu zaman belirli güvenlik açıklarına duyarlı son kullanıcı olarak bilinen masum seyirciyi sık sık bırakan bazı eksiklikler bulunmaktadır. Bir Ethernet bağlantısı kullanmak gibi sert bir şey yapmadan önce (biliyorum. Bu çılgınca bir konuşma.), Şu anda IEEE 802.11 standardında mevcut olan güvenlik açıklarını inceleyin. (802.11'deki 802.11 standartları hakkında bazı arka plan bilgileri edinin. Ne? 802.11 Ailesi'ni Anlamak.)


Varsayılan Yapılandırmalar

Varsayılan yapılandırmalar muhtemelen herhangi bir bilgisayar güvenlik konuşmasında, konferansta veya beyaz kitapta tartışma konusu olabilir. Yönlendiriciler, anahtarlar, işletim sistemleri ve hatta cep telefonları, değişmeden bırakılırsa, bu tür şeylerin yanında kalan kişilerce sömürülebilecekleri kullanıma hazır yapılandırmalara sahiptir.

Wi-Fi kullanımında, varsayılan konfigürasyonlar, yalnızca kullanılan ortamın (açık hava) belli bir coğrafi yarıçaptaki herkes tarafından kullanılabilir olması nedeniyle olduğu gibi bırakıldığında özellikle tehlikelidir. Aslında, kötü bir mahallenin ortasında açık kapı ve açık pencereli ev olmak istemezsiniz.

Peki bu varsayılan yapılandırmalardan bazıları nelerdir? Peki, bu gerçekten ürüne ve satıcıya bağlı, ancak her şeyi Wi-Fi kapsamında tutan en ünlü kablosuz erişim noktaları üreticisi Cisco'dur. Kurumsal ortamlar için, Cisco Aironet kablosuz erişim noktası yaygın olarak kullanılırken, Cisco’nun Linksys ürün serisi genellikle konut dağıtımları için kullanılır. Cisco’nun web sitesine göre, IOS yazılımlarını kullanan tüm Cisco kablosuz erişim noktalarının Cisco ve varsayılan bir şifre Cisco. Şimdi, bu küçük gerçeği çevrimiçi yayınlamakla ilgili bilgeliği göz ardı ederek, özellikle bir kuruluş için sonuçları hayal edin. Girişimci bir genç bilgisayar korsanının, bir şifre kırıcı ile değerli zamanını boşa harcamasına gerek duymadığı için şüphe duymazsınız - bir kurumun kablosuz trafiğini koklamak için doğrudan dalabilir.


Ders? Varsayılan kullanıcı adlarını ve şifrelerini değiştirin. Bu mu? Aslında hayır. Varsayılan kullanıcı adları ve şifreler belki de en göze batan şey olsa da - tehlikeli değil - varsayılan konfigürasyon olsa da, değiştirilmeye değer başkaları da var. Örneğin, SANS Enstitüsü'nün bir araştırmasına göre, Linksys (Cisco'ya ait bir yan kuruluş) ve Cisco gibi yaygın olarak kullanılan Cisco kablosuz erişim noktalarında, yetkili servis seti tanımlayıcıları (SSID'ler) bulunmaktadır. Linksys ve tsunami sırasıyla.

Şimdi, bir ağın SSID bilgisi, kendi başına bir güvenlik açığını temsil etmiyor, ancak neden herhangi bir bilgiyi olası bilgisayar korsanlarına aktarıyor? Bunu yapmak için hiçbir neden yok, o nedenle organizasyonunuzun ağı hakkında mümkün olduğunca belirsiz davranın ve bilgisayar korsanlarını biraz daha fazla çalışmaya zorlayın.

Rogue Access Points

Bir hileli erişim noktası, bir Wi-Fi ağının içine veya kenarlarına yasa dışı olarak yerleştirilmiş bir kablosuz erişim noktasıdır. İşletme içinde hileli erişim noktalarına genel olarak içeriden tehditler denir ve genellikle Wi-Fi erişimi olmayan kuruluşlar arasında Wi-Fi erişimi almak isteyen çalışanlar arasında karşılaşıldı. Bu, bir kablosuz erişim noktasını ağ içindeki bir Ethernet bağlantısına bağlamak ve böylece ağ kaynaklarına yetkisiz bir cadde sağlamak suretiyle yapılır. Bu, genellikle iyi düşünülmüş bir liman güvenliği politikasına sahip olmayan ağlarda gerçekleştirilir.

Hata Yok, Stres Yok - Hayatınızı Yok Etmeden Hayat Değiştiren Yazılım Yaratma Adım Adım Kılavuzunuz

Hiç kimse yazılım kalitesiyle ilgilenmediğinde programlama becerilerinizi geliştiremezsiniz.

Bir hileli erişim noktasının başka bir uygulaması, mevcut bir Wi-Fi ağını kuran veya engelleyen girişimcileri rahatsız eden bireyleri içerir. Tipik bir saldırıda, bilgisayar korsanları kendilerini, kendilerine ait bir kablosuz erişim noktası olan bir kuruluşun Wi-Fi ağının kapsama alanında konumlandırır. Bu hileli erişim noktası, kuruluşun meşru kablosuz erişim noktalarından işaretler almaya başlar. Daha sonra, yayın mesajlaşma yoluyla aynı işaretleri göndermeye başlar.

Kuruluş içindeki çeşitli son kullanıcıların farkında olmadan, kablosuz aygıtları (dizüstü bilgisayarlar, iPhone vb.) Meşru trafiklerini hileli erişim noktasına iletmeye başlar. Bu, iyi Wi-Fi güvenlik uygulamalarıyla birleştirilebilir, ancak bu yukarıdaki varsayılan yapılandırmalar konusuna geri döner. Bununla birlikte, güçlü bir Wi-Fi güvenlik politikası uygulanmadığında bile, hileli bir erişim noktasının trafiği engelleyemeyebilir, ancak yine de büyük miktarda ağ kaynağı tüketebilir ve ciddi miktarda ağ tıkanıklığına neden olabilir.

Şifreleme Looney Tunes

2007 yılının başlarında, araştırmacılar Kablolu Eşdeğer Gizliliğini (WEP) bir dakikadan daha az bir sürede kırabilmişlerdir. 2008'de, Wi-Fi Korumalı Erişim (WPA) protokolü, Almanya'daki araştırmacılar tarafından kısmen kırıldı. WPA, WEP içerisindeki oldukça zayıf noktaların cevabı olarak kabul edildi, ancak şimdi Wi-Fi şifrelemesinde yaygın olarak kabul edilen altın standart WPA'nın ikinci neslidir; yani WPA2. (Farklı ağ türleri hakkında daha fazla bilgi edinmek ister misiniz? LAN WAN PAN MAN: Bu Ağ Türleri Arasındaki Farkları Öğrenin.)

WPA2 protokolü, Gelişmiş Şifreleme Standardı'nı (AES) kullanır ve Wi-Fi şifrelemesinin uzun vadeli bir çözümü olarak kabul edilir. Ama bu gerçekten mi? Belki bir doktora olabilir mi? Bazı dünyaca ünlü bir teknik üniversitede aday zorlu WPA2 protokolünü kırma zirvesinde? Bunun sadece mümkün değil aynı zamanda muhtemel olduğunu da iddia ediyorum. Sonuçta, şifreleme oyunu, Coyote ve Roadrunner'ın dolu örneğidir; tam çakal zaferi içinde zafer kazanıyor gibi göründüğü zaman, yenilgi onu Acme örs şeklinde eziyor.

Hackerların Öncesinde Tutmak

Bu nedenle, tüm bu ilkeleri göz önünde bulundurarak, Wi-Fi ağınızı geçmeye ne tür bir trafik izni verdiğinize dikkat ettiğinizden ve daha da dikkatli olun. kim ağınıza erişiyor. Her zaman olduğu gibi, özen, ağınızı şifreleme standardı, donanım aygıtı veya izinsiz giriş algılama sistemi olmadığından emin olmak için dikkatli bir güvenlik yöneticisi yerine geçebilir.