ช่องโหว่ความปลอดภัย Wi-Fi 3 อันดับแรก

ผู้เขียน: Robert Simon
วันที่สร้าง: 24 มิถุนายน 2021
วันที่อัปเดต: 1 กรกฎาคม 2024
Anonim
How to Secure Home WiFi Network
วิดีโอ: How to Secure Home WiFi Network

เนื้อหา


ที่มา: Joruba / Dreamstime

Takeaway:

เทคโนโลยี Wi-Fi ทำให้เกิดการระเบิดของการเชื่อมต่อ แต่สื่อการสื่อสารนี้มีช่องโหว่บางอย่าง หากมีการใช้มาตรการป้องกันอย่างเหมาะสมเครือข่ายอาจเปิดทิ้งไว้ให้แฮกเกอร์เปิดกว้าง

การเริ่มต้นของเทคโนโลยี Wi-Fi นำไปสู่ยุคย่อยใหม่ในขั้นตอนของประวัติศาสตร์โลกที่รู้จักกันในยุคข้อมูลข่าวสาร ราวกับว่าการแพร่กระจายของอินเทอร์เน็ตไม่ได้ทำให้โลกแตกเป็นเสี่ยงพอเทคโนโลยี Wi-Fi ส่งผลให้เกิดการระเบิดของการเชื่อมต่อสำหรับชาวอเมริกันนับล้านที่กำลังหิวโหยสำหรับข้อมูลล่าสุดที่ปลายนิ้ว

อย่างไรก็ตามในสื่อการสื่อสารใด ๆ ข้อบกพร่องบางอย่างมีอยู่ที่ทั้งหมดมักจะออกจากผู้บริสุทธิ์ที่รู้จักกันในชื่อผู้ใช้ปลายทางที่ไวต่อความเสี่ยงด้านความปลอดภัยบางอย่าง ก่อนที่คุณจะทำอะไรที่รุนแรงอย่างเช่นใช้การเชื่อมต่ออีเธอร์เน็ต (ฉันรู้ว่านี่เป็นการพูดคุยอย่างบ้าคลั่ง) ตรวจสอบช่องโหว่ที่สำคัญที่มีอยู่ในมาตรฐาน IEEE 802.11 ในปัจจุบัน (รับข้อมูลพื้นหลังเกี่ยวกับมาตรฐาน 802.11 ใน 802.What ทำให้ความรู้สึกของครอบครัว 802.11)

การกำหนดค่าเริ่มต้น

การกำหนดค่าเริ่มต้นอาจเป็นหัวข้อสำหรับการอภิปรายในการสนทนาความปลอดภัยของคอมพิวเตอร์การประชุมหรือเอกสารทางเทคนิค เราเตอร์สวิตช์ระบบปฏิบัติการและแม้แต่โทรศัพท์มือถือมีการกำหนดค่าแบบนอกกรอบซึ่งหากไม่มีการเปลี่ยนแปลงจะถูกเอารัดเอาเปรียบโดยบุคคลที่อยู่เคียงข้างสิ่งเหล่านี้


ในข้อเสียของ Wi-Fi การกำหนดค่าเริ่มต้นมีความอันตรายโดยเฉพาะอย่างยิ่งเมื่อเป็นเช่นนี้เพราะทุกคนใช้สื่อ (เปิดโล่ง) ที่มีอยู่ในรัศมีทางภูมิศาสตร์ ในสาระสำคัญคุณไม่ต้องการที่จะเป็นบ้านที่มีประตูปลดล็อคและหน้าต่างที่เปิดอยู่กลางย่านที่ไม่ดี

ดังนั้นการกำหนดค่าเริ่มต้นเหล่านี้คืออะไร สิ่งนี้ขึ้นอยู่กับผลิตภัณฑ์และผู้ขาย แต่การรักษาทุกอย่างภายใน Wi-Fi ผู้ผลิตจุดเชื่อมต่อไร้สายที่โดดเด่นที่สุดคือ Cisco สำหรับสภาพแวดล้อมขององค์กรจุดเชื่อมต่อไร้สายของ Cisco Aironet นั้นใช้กันทั่วไปในขณะที่สายผลิตภัณฑ์ Linksys ของ Cisco มักใช้สำหรับการใช้งานในที่อยู่อาศัย ตามเว็บไซต์ของ Cisco จุดเชื่อมต่อไร้สายทั้งหมดของ Cisco ที่ใช้ซอฟต์แวร์ IOS ของพวกเขามีชื่อผู้ใช้เริ่มต้นเป็น ซิสโก้ และรหัสผ่านเริ่มต้นของ ซิสโก้. ตอนนี้การเพิกเฉยต่อภูมิปัญญาที่เกี่ยวข้องกับการเผยแพร่ความจริงเล็ก ๆ น้อย ๆ ออนไลน์จินตนาการถึงการแตกแยกโดยเฉพาะอย่างยิ่งสำหรับองค์กร แฮ็กเกอร์รุ่นเยาว์ผู้กล้าหาญจะไม่ต้องสงสัยเลยว่าขอบคุณตลอดไปว่าเขาไม่ต้องเสียเวลาอันมีค่ากับแคร็กเกอร์รหัสผ่าน - เขาสามารถดำน้ำในการดมกลิ่นการจราจรไร้สายขององค์กรได้


บทเรียน? ปรับเปลี่ยนชื่อผู้ใช้และรหัสผ่านเริ่มต้น มันคืออะไร จริงๆแล้วไม่มี ในขณะที่ชื่อผู้ใช้และรหัสผ่านเริ่มต้นอาจเป็นที่แจ่มชัดที่สุด - ไม่พูดถึงอันตราย - การกำหนดค่าเริ่มต้นมีคนอื่น ๆ ที่ยังคงมีมูลค่าการปรับเปลี่ยน ตัวอย่างเช่นจากการศึกษาของ SANS Institute พบว่าจุดเชื่อมต่อไร้สายที่ใช้กันทั่วไปของ Cisco เช่น Linksys (บริษัท ในเครือของ Cisco) และ Cisco มีตัวระบุชุดบริการเริ่มต้น (SSID) Linksys และ คลื่นสึนามิ ตามลำดับ

ตอนนี้ความรู้เกี่ยวกับ SSID ของเครือข่ายไม่ได้อยู่ในตัวของมันเองและเป็นตัวแทนของความเสี่ยงด้านความปลอดภัย แต่ทำไมต้องยอมรับข้อมูลใด ๆ ไม่มีเหตุผลที่จะทำเช่นนั้นปิดบังเครือข่ายขององค์กรของคุณให้มากที่สุดและบังคับให้แฮกเกอร์ทำงานได้อีกเล็กน้อย

จุดเชื่อมต่อ Rogue

จุดเชื่อมต่อปลอมเป็นจุดเข้าใช้งานแบบไร้สายที่อยู่ภายในเครือข่าย Wi-Fi ภายในองค์กรจุดเชื่อมต่อปลอมมักถูกอ้างถึงว่าเป็นภัยคุกคามภายในและโดยทั่วไปมักพบเจอในหมู่พนักงานที่ต้องการมีการเข้าถึง Wi-Fi ภายในองค์กรที่ไม่มี Wi-Fi ให้บริการ สิ่งนี้ทำได้โดยการเชื่อมต่อจุดเชื่อมต่อไร้สายกับการเชื่อมต่ออีเธอร์เน็ตภายในเครือข่ายดังนั้นจึงมีช่องทางที่ไม่ได้รับอนุญาตเข้าสู่ทรัพยากรเครือข่าย สิ่งนี้มักจะสำเร็จได้ภายในเครือข่ายที่ไม่มีนโยบายรักษาความปลอดภัยพอร์ตที่ดี

ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ

คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์

การติดตั้งจุดเข้าใช้งานอันธพาลอีกรูปแบบหนึ่งนั้นเกี่ยวข้องกับบุคคลชั่วร้ายที่พยายามขัดขวางหรือขัดขวางองค์กรเครือข่าย Wi-Fi ที่มีอยู่ ในการโจมตีทั่วไปแฮกเกอร์จะวางตำแหน่งตัวเองภายในเครือข่าย Wi-Fi ขององค์กรด้วยจุดเชื่อมต่อไร้สายของตนเอง จุดเชื่อมต่อปลอมนี้เริ่มรับสัญญาณจากจุดเชื่อมต่อไร้สายที่ถูกต้องตามกฎหมายขององค์กร จากนั้นจะเริ่มส่งสัญญาณบีคอนที่เหมือนกันผ่านการส่งข้อความออกอากาศ

ไม่ทราบถึงผู้ใช้ปลายทางต่าง ๆ ภายในองค์กรอุปกรณ์ไร้สาย (แล็ปท็อป iPhone ฯลฯ ) เริ่มส่งทราฟฟิกที่ถูกต้องไปยังจุดเชื่อมต่อปลอม สิ่งนี้สามารถใช้ร่วมกับแนวทางความปลอดภัย Wi-Fi ที่ดี แต่กลับไปที่หัวข้อการกำหนดค่าเริ่มต้นด้านบน แม้ว่าจะไม่มีนโยบายความปลอดภัย Wi-Fi ที่แข็งแกร่งจุดเชื่อมต่อปลอมอาจไม่สามารถสกัดกั้นการรับส่งข้อมูลได้ แต่ก็ยังสามารถใช้ทรัพยากรเครือข่ายจำนวนมากและทำให้เกิดความแออัดของเครือข่ายจำนวนมาก

Looney Tunes การเข้ารหัส

ในต้นปี 2550 นักวิจัยสามารถถอดรหัส Wired Equivalent Privacy (WEP) ในเวลาน้อยกว่าหนึ่งนาที ในปี 2008 โปรโตคอล Wi-Fi Protected Access (WPA) ได้รับการถอดรหัสบางส่วนโดยนักวิจัยในประเทศเยอรมนี WPA ได้รับการพิจารณาอย่างกว้างขวางว่าเป็นคำตอบของจุดอ่อนที่ค่อนข้างลึกซึ้งภายใน WEP แต่ตอนนี้มาตรฐานทองคำที่เป็นที่ยอมรับทั่วไปในการเข้ารหัส Wi-Fi คือ WPA รุ่นที่สอง คือ WPA2 (ต้องการเรียนรู้เพิ่มเติมเกี่ยวกับเครือข่ายประเภทต่างๆลองดู LAN WAN PAN MAN: เรียนรู้ความแตกต่างระหว่างประเภทเครือข่ายเหล่านี้)

โปรโตคอล WPA2 ใช้มาตรฐานการเข้ารหัสขั้นสูง (AES) และได้รับการพิจารณาอย่างกว้างขวางว่าเป็นโซลูชันระยะยาวสำหรับการเข้ารหัส Wi-Fi แต่มันจริงเหรอ? เป็นไปได้ไหมที่บางทีแค่ปริญญาเอกบางคน ผู้สมัครที่มหาวิทยาลัยด้านเทคนิคที่มีชื่อเสียงระดับโลกบางแห่งกำลังอยู่ในช่วงทำลายโปรโตคอล WPA2 ที่น่ากลัว? ฉันจะยืนยันว่านี่เป็นไปไม่ได้เท่านั้น แต่ยังมีโอกาส ท้ายที่สุดเกมการเข้ารหัสเป็นภาพประกอบที่สมบูรณ์ของ Coyote และ Roadrunner เมื่อดูเหมือนว่าหมาป่าจะมีชัยชนะอยู่ในมือของเขาเอาชนะความพ่ายแพ้เขาในรูปแบบของทั่งทั่ง

รักษาความเป็นผู้นำของแฮ็กเกอร์

ดังนั้นการรักษาหลักการเหล่านี้ไว้ในใจให้แน่ใจว่าคุณคำนึงถึงประเภทของการรับส่งข้อมูลที่คุณอนุญาตให้ใช้เพื่อสำรวจเครือข่าย Wi-Fi ของคุณและคำนึงถึง ใคร กำลังเข้าถึงเครือข่ายของคุณ เช่นเคยความขยันเป็นกุญแจสำคัญในการรักษาความปลอดภัยเครือข่ายของคุณโดยไม่มีมาตรฐานการเข้ารหัสอุปกรณ์ฮาร์ดแวร์หรือระบบตรวจจับการบุกรุกสามารถแทนที่ผู้ดูแลระบบความปลอดภัยที่ระมัดระวังอย่างแท้จริง