Huis Persoonlijke financiën Vermijd Hacks door Rogue Wireless Devices - dummies

Vermijd Hacks door Rogue Wireless Devices - dummies

Video: 25 DIY HUISMIDDELTJES DIE JE LEVEN KUNNEN REDDEN 2024

Video: 25 DIY HUISMIDDELTJES DIE JE LEVEN KUNNEN REDDEN 2024
Anonim

Pas op voor hacken van ongeautoriseerde routers en draadloze clients die op uw netwerk zijn aangesloten en in de ad-hocmodus worden uitgevoerd. Met behulp van NetStumbler of uw cliëntbeheersoftware kunt u testen op toegangspunten (AP's) en ad-hoc apparaten die niet op uw netwerk horen. U kunt de netwerkbewakingsfuncties gebruiken in een WLAN-analyzer, zoals OmniPeek en CommView voor WiFi.

Zoek naar de volgende frauduleuze AP-kenmerken:

  • Vreemde SSID's, inclusief de populaire standaard-ID's zoals linksys en gratis wifi.

  • Oneven AP-systeemnamen - dat wil zeggen, de naam van het toegangspunt als uw hardware deze functie ondersteunt. Niet te verwarren met de SSID.

  • MAC-adressen die niet op uw netwerk horen. Kijk naar de eerste drie bytes van het MAC-adres, die de naam van de leverancier aangeven. U kunt een leverancierzoekopdracht voor een MAC-adres uitvoeren om informatie te vinden over AP's waarvan u niet zeker bent.

  • Zwakke radiosignalen, wat erop kan duiden dat een toegangspunt verborgen is of grenst aan of zelfs buiten uw gebouw.

  • Communicatie via een ander radiokanaal dan waarop uw netwerk communiceert.

  • Degradatie in de netwerkdoorvoer voor elke WLAN-client.

NetStumbler heeft twee mogelijk ongeautoriseerde toegangspunten gevonden. Degenen die opvallen zijn de twee met SSID's van BI en LarsWorld.

NetStumbler heeft één beperking: het zal geen AP's vinden waarvan de sondespons pakketten zijn uitgeschakeld. Commerciële draadloze netwerkanalysers zoals CommView voor WiFi en de open source Kismet kijken niet alleen naar sondeacties van AP's zoals NetStumbler, maar ook naar andere 802. 11 managementpakketten, zoals associatiereacties en bakens. Hierdoor kan Kismet de aanwezigheid van verborgen WLAN's detecteren.

Als het UNIX-platform niet uw ding is en u nog steeds op zoek bent naar een snelle en vuile manier om verborgen toegangspunten uit te roeien, kunt u een client-naar-AP-verbindingsscenario maken dat het uitzenden van SSID's forceert met behulp van de-authenticatiepakketten.

De veiligste manier om verborgen toegangspunten uit te roeien, is door eenvoudig te zoeken naar 802. 11 beheerpakketten. U kunt OmniPeek configureren om te zoeken naar 802. 11 beheerpakketten om verborgen AP's te rooten door een capture-filter in te schakelen op 802. 11 managementpakketten.

U kunt CommView voor WiFi gebruiken om een ​​oneven netwerkhost te herkennen; bijvoorbeeld de Hon Hai- en Netgear-systemen als u weet dat u alleen Cisco- en Netopia-hardware op uw netwerk gebruikt.

Mijn testnetwerk voor dit voorbeeld is klein in vergelijking met wat u zou kunnen zien, maar u krijgt het idee hoe een oneven systeem eruit kan springen.

WLAN's die in de ad-hoc-modus zijn ingesteld, stellen draadloze clients in staat om rechtstreeks met elkaar te communiceren zonder door een toegangspunt te hoeven gaan. Deze typen WLAN's werken buiten de normale draadloze beveiligingscontroles en kunnen ernstige beveiligingsproblemen veroorzaken die verder gaan dan de normale 802. 11 kwetsbaarheden.

U kunt zowat elke WLAN-analysator gebruiken om ongeautoriseerde ad-hocapparaten te vinden. Als u verschillende ad-hocsystemen tegenkomt, zoals apparaten die worden vermeld als STA in CommView voor WiFi Type kolom, kan dit een goede indicatie zijn dat mensen onbeveiligde draadloze systemen gebruiken of ad-hoc draadloos zijn ingeschakeld. Deze systemen zijn vaak printers of schijnbaar goedaardige netwerksystemen, maar kunnen ook werkstations en mobiele apparaten zijn.

U kunt ook de draagbare digitale hotspotter gebruiken om te zoeken naar systemen met ad hoc of zelfs een draadloos inbraakpreventiesysteem om te zoeken naar beacon-pakketten waarin het ESS-veld niet gelijk is aan 1.

Loop rond in uw gebouw of campus om deze test uit te voeren om te zien wat je kunt vinden. Zoek fysiek naar apparaten die daar niet bij horen en onthoud dat een goed geplaatste AP- of WLAN-client die is uitgeschakeld niet wordt weergegeven in uw netwerkanalysetools.

Houd er rekening mee dat u signalen van kantoren of huizen in de buurt kunt oppikken. Daarom, als je iets vindt, ga er dan niet onmiddellijk vanuit dat het een kwaadaardig apparaat is. De sterkte van het signaal dat u detecteert, is een goede indicatie.

Apparaten buiten uw kantoor moeten een zwakker signaal hebben dan die binnen. Als u een WLAN-analyser op deze manier gebruikt, verkleint u de locatie en voorkomt u valse alarmen in het geval u legitieme, aangrenzende draadloze apparaten detecteert.

Een goede manier om vast te stellen of een AP dat u ontdekt, aan uw bekabelde netwerk is gekoppeld, is omgekeerde ARP's uit te voeren om IP-adressen aan MAC-adressen toe te wijzen. U kunt dit doen bij een opdrachtprompt met behulp van de opdracht arp -a en gewoon IP-adressen vergelijken met het overeenkomstige MAC-adres om te zien of u een overeenkomst hebt.

Houd er ook rekening mee dat WLAN's de draadloze apparaten verifiëren, niet de gebruikers. Criminele hackers kunnen dit in hun voordeel gebruiken door toegang te krijgen tot een draadloze client via software voor externe toegang, zoals telnet of SSH, of door een bekende toepassing of een beveiligingslek in het besturingssysteem te misbruiken. Nadat ze dat hebben gedaan, hebben ze mogelijk volledige toegang tot uw netwerk.

De enige manier om rogue AP's en draadloze hosts in uw netwerk te detecteren, is door uw WLAN proactief te bewaken, op zoek naar indicatoren die draadloze clients of frauduleuze AP's kunnen bevatten. Een WIPS is perfect voor dergelijke monitoring. Maar als rogue AP's of clients niet verschijnen, betekent dat niet dat je de haak slaat. Mogelijk moet u de draadloze netwerkanalysator, draadloze IPS of andere netwerkbeheertoepassing uitbreken.

Afhankelijk van uw toegangspunt kunnen een paar configuratiewijzigingen hackers ervan weerhouden deze hacks tegen u uit te voeren:

  • Vergroot indien mogelijk het uitzendinterval van uw draadloze beacon naar de maximale instelling, wat ongeveer 65,535 milliseconden is. Dit kan helpen om de toegangspoort te verbergen voor hackers die snel aan het wardriving zijn of door je gebouw lopen.Zorg ervoor dat u dit eerst test, omdat dit andere onbedoelde gevolgen kan hebben, zoals dat legitieme draadloze clients geen verbinding met uw netwerk kunnen maken.

  • Probeantwoorden uitschakelen om te voorkomen dat uw AP op dergelijke verzoeken reageert.

Gebruik persoonlijke firewallsoftware, zoals Windows Firewall, op alle draadloze hosts om ongeautoriseerde externe toegang tot uw hosts en vervolgens uw netwerk te voorkomen.

Vermijd Hacks door Rogue Wireless Devices - dummies

Bewerkers keuze

Hoe u Flash-video maakt en codeert - dummies

Hoe u Flash-video maakt en codeert - dummies

Als de pagina's die u maakt, zijn gewonnen ' t kan worden bekeken op mobiele apparaten (zoals een iPad of een smartphone), kunt u webpagina's maken met prachtige Flash-video. Adobe Flash Professional CS6 heeft een eigen ingebouwde video-encoder. Full-motionvideo in Flash is iets heel moois. U past de video aan voor het bekijken door de doelgroep ...

Hoe een aanpasbare interface te maken in CSS3 - dummies

Hoe een aanpasbare interface te maken in CSS3 - dummies

De grote variëteit en soorten schermen gebruikt om informatie weer te geven, maakt het nodig dat uw CSS3-commando's de gebruiker toestaan ​​om het formaat van de elementen naar wens aan te passen. In de meeste gevallen kunt u de gebruiker eenvoudig toestaan ​​om het element op elke gewenste grootte te maken. Er kunnen zich echter situaties voordoen waarin u de grootte van de grootte moet controleren ...

Hoe u een eenvoudige tabel op uw webpagina maakt - dummies

Hoe u een eenvoudige tabel op uw webpagina maakt - dummies

Tabellen laten u organiseer informatie op uw webpagina en geef het een georganiseerde uitstraling die uw bezoekers nuttig zullen vinden. Bij gebruik zoals bedoeld, hebben tabellen rijen en kolommen. Voor elke spot waar een rij en kolom elkaar kruisen, hebt u een tabelcel. Elke cel kan zijn eigen opmaak hebben: de gegevens erin ...

Bewerkers keuze

Hoe Postproduction Shareninging Filters werken - dummies

Hoe Postproduction Shareninging Filters werken - dummies

Verscherpingsfilters werken in postproductie door de randen (of aangrenzende gebieden met tonaal contrast) te benadrukken aan elkaar) in een afbeelding. Ze creëren een fijne highlight aan de donkere kant van de rand en een piepklein lowlight aan de lichtere kant van de rand. Dit toegevoegde contrast zorgt ervoor dat de randen er scherper uitzien vanaf een ...

HDR Work-Flow voor foto's met één belichting - dummies

HDR Work-Flow voor foto's met één belichting - dummies

In grote lijnen, enkele belichting hoog dynamisch bereik volgt dezelfde workflow als HDR-fotografie tussen haakjes. Er kunnen kleine verschillen zijn, dus hier is een overzicht van de werkstroom: configureer uw camera voor single-shot HDR. Het enige dat u zoekt, is de beste foto die u kunt maken. Besteed aandacht aan de lichtomstandigheden, het onderwerp, beweging en ...

Geavanceerde compacte en superzoomcamera's voor HDR-fotografie - dummies

Geavanceerde compacte en superzoomcamera's voor HDR-fotografie - dummies

Stap omhoog van compacte digitale camera's binnen het budgetbereik, vindt u duurdere compacte digitale camera's voor HDR-fotografie, ook wel high-end compacts, superzoomlenzen en dSLR-look-alikes genoemd. Er zijn zoveel vaak overlappende categorieën dat het je hoofd laat draaien. De twee dingen die deze reeks camera's gemeen hebben, zijn hun ...

Bewerkers keuze

In te schakelen Class Tracking in QuickBooks 2013 - dummies

In te schakelen Class Tracking in QuickBooks 2013 - dummies

Om activity-based costing te gebruiken (ABC ) in QuickBooks 2013 moet u de QuickBooks Class Tracking-functie inschakelen. Met Class Tracking kunt u inkomsten- en onkostentransacties categoriseren als niet alleen vallen in inkomsten- en uitgavenrekeningen, maar ook als vallen in bepaalde klassen. Volg deze stappen om Class Tracking in QuickBooks in te schakelen: Kies Bewerken → Voorkeuren ...

Gebruikt om een ​​exemplaar van een QuickBooks-gegevensbestand te gebruiken - dummies

Gebruikt om een ​​exemplaar van een QuickBooks-gegevensbestand te gebruiken - dummies

Ongeacht of de client verzendt handmatig een accountantskopie van een QuickBooks-gegevensbestand, e-mails een accountantsexemplaar, of verzendt een accountantskopie via de Intuit-bestandsoverdrachtservice, u gebruikt de kopie van de accountant door Bestand → Verzend bedrijfsdossier → Accountantskopie → Open & converteer overzetten te kiezen Bestand commando. Wanneer u deze opdracht kiest, geeft QuickBooks een ...

Hoe Audit Trails te gebruiken in QuickBooks - dummies

Hoe Audit Trails te gebruiken in QuickBooks - dummies

Als u besluit om meerdere gebruikers toegang te geven tot de QuickBooks-gegevens bestand, zult u de QuickBooks Audit Trail-functie waarderen, die bijhoudt wie welke wijzigingen aan het QuickBooks-gegevensbestand aanbrengt. U kunt transacties niet verwijderen uit de lijst of geschiedenis van de audittrail, behalve door gegevens te archiveren en te condenseren. Audit trail inschakelen ...