Ev Kişisel Finans Rogue Kablosuz Aygıtlar Tarafından Yapılan Hack'lerden Kaçınılması - AYAKLAR

Rogue Kablosuz Aygıtlar Tarafından Yapılan Hack'lerden Kaçınılması - AYAKLAR

Video: Student Finds Hidden Devices in the College Library - Are they nefarious? 2024

Video: Student Finds Hidden Devices in the College Library - Are they nefarious? 2024
Anonim

Ağınıza bağlı olan ve geçici modda çalışan yetkisiz yönlendiricilerden ve kablosuz istemcilerden gelen saldırılara dikkat edin. NetStumbler'ı veya müşteri yöneticisi yazılımınızı kullanarak, ağınıza ait olmayan erişim noktalarını (AP'ler) ve geçici cihazları test edebilirsiniz. OmniPeek ve WiFi için CommView gibi bir WLAN analizöründeki ağ izleme özelliklerini kullanabilirsiniz.

Aşağıdaki hatalı AP özelliklerine bakın:

  • linksys ve ücretsiz wifi gibi popüler varsayılan SSID'ler dahil olmak üzere tek SSID'ler.

  • Tek AP sistemi adları - donanımınız bu özelliği destekliyorsa, AP'nin adı. SSID ile karıştırılmamalıdır.

  • Ağınıza ait olmayan MAC adresleri. Satıcı adını belirten MAC adresinin ilk üç baytına bakın. Emin olmadığınız AP'ler hakkında bilgi bulmak için bir MAC adresi tedarikçisi araması yapabilirsiniz.

  • Bir AP'nin gizlendiğini veya binanızın bitişiğinde veya dışında olduğunu belirten zayıf radyo sinyalleri.

  • Şebekenizin iletişim kurduğu şeyden farklı bir radyo kanal (ları) üzerinden iletişim.

  • Herhangi bir WLAN istemcisi için ağ çıktılarındaki bozulma.

NetStumbler, iki potansiyel olarak yetkisiz AP buldu. Öne çıkanlar SSID'leri BI ve LarsWorld olan ikisidir.

NetStumbler'ın bir sınırlaması var: Sorgulama yanıt paketi devre dışı bırakılmış AP'leri bulamaz. WiFi için CommView ve açık kaynak Kismet gibi ticari kablosuz ağ analizcileri, sadece NetStumbler gibi AP'lerden gelen prob yanıtlarına değil aynı zamanda bağlantı yanıtları ve işaretçileri gibi diğer 802.11 yönetim paketlerine de bakarlar. Bu, Kismet'in gizli WLAN'ları tespit etmesine olanak tanır.

UNIX platformu çay fincanınız değilse ve hala gizli AP'leri kökten çıkarmanın hızlı ve kirli bir yolu arıyorsanız, SSID'lerin yayınını zorlayan bir istemci-AP yeniden bağlanma senaryosu oluşturabilirsiniz. kimlik doğrulama dışı paketler.

Gizli AP'leri ortadan kaldırmanın en güvenli yolu yalnızca 802. 11 yönetim paketlerini aramaktır. OmniPeek'i 802. 11 yönetim paketlerinde bir yakalama filtresini etkinleştirerek gizli AP'leri kökten çıkarmak için 802. 11 yönetim paketlerini aramak üzere yapılandırabilirsiniz.

Tek bir ağ ana bilgisayarının yerini belirlemek için CommView'i WiFi için kullanabilirsiniz; Örneğin, Hon Hai ve Netgear sistemleri, ağınızda yalnızca Cisco ve Netopia donanım kullandığını biliyorsanız.

Bu örnek için test ağım, görebildiğinize kıyasla çok küçük, ancak garip bir sistemin nasıl öne çıkacağı fikrini elde edersiniz.

Geçici modda kurulan WLAN'lar kablosuz istemcilerin bir AP'den geçmek zorunda kalmadan doğrudan birbirleriyle iletişim kurmalarına izin verir. Bu tür WLAN'lar normal kablosuz güvenlik kontrollerinin dışında çalışır ve normal 802.11 güvenlik açıklarının ötesinde ciddi güvenlik sorunlarına neden olabilir.

Yetkili olmayan geçici cihazları bulmak için hemen hemen herhangi bir WLAN analiz cihazını kullanabilirsiniz. Kablosuz Ağın Tipi sütununda CommView'de STA olarak listelenen cihazlar gibi birkaç geçici sisteme rastlarsanız, bu durum insanların korumasız kablosuz sistemleri çalıştırdığının veya geçici kablosuz etkinliğe sahip olduğunun iyi bir göstergesi olabilir. Bu sistemler çoğunlukla yazıcılar veya görünüşte iyi hâle getiren ağ sistemleridir, ancak iş istasyonları ve mobil cihazlar olabilir.

Ayrıca elle kullanılan Dijital Yığınlayıcıyı, geçici güvenlik sistemlerini veya ESS alanının 1'e eşit olmadığı işaret lambaları aramak için bir kablosuz saldırı önleme sistemi aramak için kullanabilirsiniz.

Binanızın etrafında yürüyün veya kampüste bulabileceğiniz görmek için bu testi uygulayın. Fiziksel olarak ait olmayan cihazları arayın ve kapatılan iyi yerleştirilmiş bir AP veya WLAN istemcisinin ağ analiz araçlarınızda görünmeyeceğini göz önünde bulundurun.

Yakındaki ofislerden veya evlerden gelen sinyalleri alabileceğinizi unutmayın. Bu nedenle, bir şeyler bulursanız, hemen sahte bir cihaz olduğunu varsayın. Algıladığınız sinyalin gücü iyi bir göstergedir.

Ofisinizin dışındaki cihazların içindeki sinyallerden daha zayıf bir sinyali olmalıdır. Bu şekilde bir WLAN analizörü kullanmak meşru komşu kablosuz cihazları tespit ettiğinizde yerin daraltılmasına ve yanlış alarmların önlenmesine yardımcı olur.

Bulduğunuz bir AP'nin kablolu ağınıza bağlı olup olmadığını belirlemenin iyi bir yolu IP adreslerini MAC adreslerine eşlemek için ters ARP gerçekleştirmektir. Bir komut isteminde arp -a komutunu kullanarak ve eşleşen bir adresiniz olup olmadığını görmek için IP adreslerini karşılık gelen MAC adresiyle basitçe karşılaştırarak yapabilirsiniz.

Ayrıca, WLAN'ların kullanıcıları değil kablosuz aygıtları doğruladığını unutmayın. Cezai hackerlar telnet veya SSH gibi uzaktan erişim yazılımıyla veya bilinen bir uygulamadan veya OS güvenlik açığından istifade ederek bir kablosuz istemciye erişerek bunu avantajlı bir şekilde kullanabilirler. Bunu yaptıktan sonra, potansiyel olarak ağınıza tam erişebilirler.

Ağınızdaki haydut AP'leri ve kablosuz ana bilgisayarları tespit etmenin tek yolu, WLAN'ınızı proaktif olarak izlemek ve kablosuz istemcilerin veya haydut AP'lerin mevcut olabileceği göstergeler aramaktır. Böyle bir izleme için WIPS idealdir. Ancak, haydut AP'ler veya müşteriler gelmezse, bu sizin kancanızın olduğu anlamına gelmez. Kablosuz ağ analizörünü, kablosuz IPS'yi veya diğer ağ yönetimi uygulamalarını ihlal etmeniz gerekebilir.

AP'nize bağlı olarak, birkaç yapılandırma değişikliği bilgisayar korsanlarının size karşı yaptığı saldırıları engelleyebilir:

  • Mümkünse, kablosuz işaret ışık yayın aralığını, 65, 535 milisaniye en yüksek ayara yükseltin. Bu, AP'yi binanız tarafından hızlıca dolaşan veya yürüyen hacker'lardan gizlemenize yardımcı olabilir.Yine de, bunu meşru kablosuz istemcilerin ağınıza bağlanamaması gibi diğer istenmeyen sonuçlar doğurabileceğinden önce test etmeyi unutmayın.

  • AP'nizin bu tür isteklere yanıt vermesini önlemek için sonda yanıtlarını devre dışı bırakın.

Ana makinenize ve daha sonra ağınıza yetkisiz uzak erişimi önlemek için tüm kablosuz ana bilgisayarlarda Windows Güvenlik Duvarı gibi kişisel güvenlik duvarı yazılımlarını kullanın.

Rogue Kablosuz Aygıtlar Tarafından Yapılan Hack'lerden Kaçınılması - AYAKLAR

Editörün Seçimi

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Tüm Excel 2016 çalışma sayfaları şablonlardan gelmemektedir. Çoğu zaman, belirli çalışma kitaplarının türlerinin üretildiği standart modeller olarak işlev göreceği düşünülen oldukça eşsiz elektronik tablolar oluşturmanız gerekir. Aslında, Excel'de oluşturduğunuz e-tabloların çoğu, bu türden olabilir, özellikle işiniz güvenmiyorsa ...

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Veritabanından sonra yolda gidiyorsanız ve Excel 2013'te kayıt girmekle yetiniyorsanız, veritabanında düzenli bakım yapmak ve düzenlemek için veri formunu kullanmaya başlayabilirsiniz. Örneğin, değiştirmek istediğiniz bir kaydı bulmak için veri formunu kullanabilirsiniz ve sonra düzenlemeleri yapın ...

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Kayıtları düzenlemeye veya silmeye ve masada rutin bakım yapmaya ihtiyaç duyarsınız. Kayıtları el ile çalışma sayfasında düzenleyebilir veya gerekli değişiklikleri yapmak için bir veri formu kullanabilirsiniz. Örneğin, bir veri dosyasını bulmak için veri formunu kullanabilirsiniz ...

Editörün Seçimi

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Veri tabloları, grafiğin değerlerini grafiğin altındaki bir tabloda görüntüler. 3B grafik kullanırken olduğu gibi, grafiksel bir ekranla birlikte kesin değerleri görmeniz gerekirse yardımcı olurlar. Ayrıca, bazı çizelgelerde okunması zor olan veri etiketlerinden daha uygun olabilirler.

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

ÖğEleri bir Excel pivot tabloya ekler. Şimdi, açıkçası, hesaplanan bir öğe eklemek genelde mantıklı değil. Pivot tablolarınız için, eksiksiz, zengin bir Excel listesinden veya bazı veritabanlarından veri aldıysanız, öğe miktarlarını hesaplayarak veriler oluşturmak, biraz goofy'den daha fazlasını gerektirir. Ancak, ...

Editörün Seçimi

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Güvenlik testi veya etik bir kesmek gerçekleştirirken, halka açık veritabanlarını ve kaynaklarını arayarak başkalarının sisteminiz hakkında ne bildiğini öğrenebilirsiniz. WHOIS aramaları En iyi başlangıç ​​noktası İnternet'te bulunan araçlardan herhangi birini kullanarak bir WHOIS araması gerçekleştirmektir. Içinde ...

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Hiçbir antispam programı mükemmel değildir; belirli bir miktarda spam'ın gelen kutunuza geçmesini bekleyin. Alınmayan spam miktarını en aza indirgemek için siz (ve kullanıcılarınızın) aklınızda tutmanız gereken bazı ipuçları: Şifrenizi isteyen veya ...

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

- Belgelenen ekran görüntülerinden ve manuel gözlemlerden, kullandığınız çeşitli güvenlik açığı tarayıcıları tarafından üretilen detaylı raporlara kadar - ne yapıyorsunuz? Belgelerinizi ince dişli bir tarakla incelemeniz ve öne çıkan tüm alanları vurgulam