Montag, 11. März 2013

Road Warrior in Gefahr: die Gefahr der Ad-hoc-Wireless-Netzwerk


Flughafen Bedrohung: die drahtlose Peeping Tom

----------------------------------------

Als Netzwerk Security Consultant, ich reise ziemlich häufig.
Manchmal scheint es, wie der Flughafen ist meine zweite Heimat. Ich
Eigentlich mag zu fliegen, es ist ein Moment in der Zeit, wo niemand kann
erreichen mich per E-Mail oder Handy.

Es ist immer wieder, dass etwas Interessantes passiert mir bei
dem Flughafen. Ich habe sogar einige berühmte Leute während meiner erfüllt
Reisen. Vor ein paar Monaten, rannte ich in Frank Bielec, von der
TLC Show, Trading Spaces. Aber einer meiner Lieblings-Dinge zu
zu tun am Flughafen ist browsen Sie die Wireless Ethernet Wellen. Ich bin
nie wirklich, was ich finden überrascht. Ich bin nur froh, dass ich weiß,
Mehr über Wireless Ethernet als der Durchschnitt Road Warrior.

die Gefahren der Ad-hoc-Wireless-Netzwerk

-----------------------------------------

Die meisten Menschen, die drahtlose Ethernet zu Hause haben, oder die
Büro, mit dem drahtlosen Netzwerk verbinden, indem es an ein
Wireless Access Point oder AP. Dieses Verfahren der drahtlosen
Vernetzung heißt "Infrastruktur-Modus". Wenn Sie ein
sicheres WLAN-Netzwerk in "Infrastruktur-Modus" konfiguriert
Sie verwenden MAC-Adress-Filtering, ein gewisses Maß an
Verschlüsselung haben und einige zusätzliche Änderungen an Ihrem AP aus
um nur jemand von dessen Verwendung oder bei der Erfassung zu verhindern
Daten. Für weitere Informationen zur Konfiguration Ihres
"Infrastruktur-Modus" Wireless-Netzwerk einen Blick auf die
"Wireless Network Security"-Seite der Verteidigung der Net.

Links

-----

http://www.defendingthenet.com/wirelessnetworksecurity.htm

Doch für diejenigen, die nicht mit "Infrastruktur-Modus",
und sind so konfiguriert, von Maschine zu Maschine Kommunikation
oder "Ad-Hoc", es gibt ein paar Dinge, die Sie beachten sollten.

Ein drahtloses Ad-Hoc-Netzwerk ermöglicht es Ihnen, die Kommunikation mit
anderen drahtlosen Ethernet-Systeme ohne Verwendung eines Wireless-
Access Point. Es ist eine Art Peer-to-Peer-Konfiguration und
es funktioniert recht gut. Das Problem ist, die meisten Leute einfach eingestellt
it up, und vergessen Sie es. Zu Hause ist es nicht eine riesige
Problem, aber wenn Ihr auf der Straße, könnte es führen, dass Sie ein
viel Kummer. Der Flughafen ist wahrscheinlich der beste Ort
Ad-Hoc-Netzwerke zu finden. Business Männer und Frauen, verzögert
wieder, schalten Sie ihren Laptops und an die Arbeit
Abschluss der Tag Aufgaben oder planen morgen Agenden.

Ich kann Ihnen gar nicht sagen, wie viele Systeme, die ich in den Flughafen zu finden
auf diese Weise konfiguriert. Nicht nur in dem Endgerät, sondern auf die
Flugzeug. Vor etwa drei Monaten, kurz nachdem wir erreicht
Reiseflughöhe und durften unser "zugelassen sind
elektronischen Geräten ", fand ich, dass der Herr zwei Sitze up
von mir hatte einen Laptop als Ad-Hoc konfiguriert. Er ging von mir
etwa zehn Minuten später und kommentiert, wie viel er mochte
mein Laptop. Ich dankte ihm und fragte, ob seinem Laptop war,
und konfiguriert, um Wireless-Ethernet verwenden, sagte er ja.

Um eine lange Geschichte kurz, zeigte ich ihm, dass ich sehen konnte,
seinen Laptops Wireless Ethernet und informierte ihn über die
Gefahr. Er fragte mich, ob ich seine Festplatte zugreifen könnte, und ich
sagte ihm, dass es möglich sein könnte. Er fragte mich, ob ich
konnte, so dass ich verpflichtet. Nach der Konfiguration meinem Laptop die Verwendung der
dieselbe IP-Adresse Klasse als seine, und die Eingabe von "net use *
hiscomputersIPAddressc $ "" / USER: administrator ", I
eine Benachrichtigung erhalten, dass die Verbindung erfolgreich war und
Laufwerk Z: Jetzt wurde sein Computer abgebildet. Ich führte ein
Verzeichnisliste seiner Festplatte und der Kerl hatte fast ein
Herzinfarkt!

Danach zog er sich auf den Sitz neben mir und wir
verbrachten die nächste Stunde oder so konfigurieren seinem Laptop sicher,
beginnend mit der Sicherung seiner Computer lokale Administratorrechte
Konto. An einem Punkt während der Konfiguration, machte er die
Aussage, dass ich wirkliche Glück hatte, weil seine lokalen Admin
Konto nicht über ein Passwort verfügen. Meine Antwort war für ihn, ich
Glück ziemlich oft.

wer sonst hat Ihr Kunde Liste

-----------------------------

Gerade die Möglichkeiten denken. Was haben Sie zu verlieren, wenn
jemand ist in der Lage, nur lesen die Dateien und Daten auf Ihrem
Laptop? Pflegen Sie Ihre Kunden-Liste auf Ihrem Laptop
(Wollen Sie diese in die Hände eines Konkurrenten)? Wie wäre es
Ihre persönlichen Finanzen (Identitätsdiebstahl eine Glocke läuten)? So viele
Menschen, die ich sprechen zunächst sagen: "Ich weiß wirklich nicht haben
nichts von großer Bedeutung auf diesem System. "Dann
denke ein wenig und starten Klappern Dinge, die sie nie
wirklich darüber nachgedacht hatte. Ganz plötzlich, sie bekommen
betroffen.

Die Tatsache ist, ob es "Infrastruktur-Modus" oder sein
"Ad-Hoc" Wireless Ethernet-Kommunikation, wenn sie nicht richtig
konfiguriert und gesichert ist, kann eine erhebliche Gefahr. Da
Tausende von Artikeln im Internet über die Gefahren
von unsachgemäß konfigurierten Wireless-Netzwerken, aber die Zahl
der ungesicherte Netze scheint sich immer mehr, nicht weniger.

Stärke und Haltung macht reduzieren Sie Ihre Risiken

-------------------------------------------

Denken Sie daran, dass Ihr Ziel sollte es sein, das zu reduzieren
Chancen, dass Sie ein Ziel für Computer werden wird
Kompromiss. Als ich aufwuchs, in South Philadelphia, I
erinnere mich an meinen Vater erzählte mir, dass, wenn Sie zu Fuß die
Straße, vor allem am Abend, zu Fuß hoch, und Projekt-
einer Position der Stärke und Autorität. Warum, weil Schläger
typischerweise herausgreifen diejenigen, die wie ein leichtes Ziel zu suchen. Die
Dasselbe gilt für Computer-Sicherheit. Reduzieren Sie die Risiken der
zur Zielscheibe kaufen Sie Ihr System mit einer starken
Sicherheitspolitik.

Wenn ich Risikobewertungen durchzuführen, erstelle ich eine Liste der
potentielle Ziele und potenzielle Methoden der Kompromiss. Ich
Dann priorisieren Sie diese Liste mit dem System, mit einer bestimmten
Verletzlichkeit, kann am einfachsten zu gefährden. Wer an der
Ende der Liste in der Regel nie auf meinem Radarschirm kommen;
das beste Szenario, dass es vom Radar ganz halten.

Abschluss

----------

Wenn Ihr sind mit Wireless Ethernet, egal was
Konfiguration folgen ein paar Regeln und halten Sie sich sichern
gegen die meisten gängigen Kompromiss.

Ein. Vor allem, stellen Sie sicher, dass alle Benutzer-Accounts haben starke
Passwörter, insbesondere solche, die administrative Kontrolle zu haben
über Ihr System;

2. Konfigurieren Sie Ihr drahtloses Netzwerk, um irgendeine Art von nutzen
Verschlüsselung. Ich weiß, es gibt eine Menge Besorgnis über die
"Crackability" von WEP, aber wenn dies alles, was Sie zur Arbeit
mit und dann benutze ihn. Es ist immer noch hilfreich;

3. Wenn möglich, Adressen zu verwenden MAC-Filterung zu beschränken
unerwünschte Systeme von der Befestigung zu Ihrem drahtlosen Netzwerk;

4. Stellen Sie sicher, dass die Firmware für Ihren AP und Wireless
Ethernet-Karten sind up to date. Diese Updates können gefunden auf sein
Ihre Karte oder AP der Support-Website.

Denken Sie daran, wenn Sie über Ihr drahtloses Netzwerk kompromittiert werden
kann es nahezu unmöglich sein, auf die Spur, wo der Angriff
kam. Schlimmer noch, wie viele Systeme werden denken,
gefährdet ist, und niemand weiß es?
...

Keine Kommentare:

Kommentar veröffentlichen