Accueil Finances personnelles ÉViter Hacks by Rogue Wireless Périphériques - dummies

ÉViter Hacks by Rogue Wireless Périphériques - dummies

Vidéo: All The Ways To Hack Your Phone: Phreaked Out (Episode 3) 2025

Vidéo: All The Ways To Hack Your Phone: Phreaked Out (Episode 3) 2025
Anonim

Faites attention au piratage de routeurs non autorisés et de clients sans fil connectés à votre réseau et fonctionnant en mode ad-hoc. En utilisant NetStumbler ou votre logiciel de gestion de clientèle, vous pouvez tester les points d'accès (AP) et les périphériques ad hoc qui n'appartiennent pas à votre réseau. Vous pouvez utiliser les fonctions de surveillance du réseau dans un analyseur WLAN, tel que OmniPeek et CommView pour WiFi.

Recherchez les caractéristiques suivantes du point d'accès non autorisé:

  • SSID impairs, y compris ceux par défaut populaires tels que linksys et wifi gratuit.

  • Noms de systèmes AP impairs - c'est-à-dire le nom de l'AP si votre matériel prend en charge cette fonctionnalité. Ne pas être confondu avec le SSID.

  • Adresses MAC qui n'appartiennent pas à votre réseau. Regardez les trois premiers octets de l'adresse MAC, qui spécifient le nom du fournisseur. Vous pouvez effectuer une recherche de fournisseur d'adresse MAC pour trouver des informations sur les points d'accès dont vous n'êtes pas sûr.

  • Signaux radio faibles, ce qui peut indiquer qu'un point d'accès a été caché ou est adjacent ou même à l'extérieur de votre bâtiment.

  • Communications sur un ou plusieurs canaux radio différents de ceux sur lesquels votre réseau communique.

  • Dégradation du débit réseau pour tout client WLAN.

NetStumbler a trouvé deux points d'accès potentiellement non autorisés. Ceux qui se démarquent sont les deux avec des SSID de BI et LarsWorld.

NetStumbler a une limitation: il ne trouvera pas les AP dont les paquets de réponse de sonde sont désactivés. Les analyseurs de réseaux sans fil commerciaux tels que CommView pour WiFi ainsi que le Kismet open source ne recherchent pas seulement les réponses de sondes comme NetStumbler, mais aussi d'autres paquets de gestion, tels que les réponses d'association et les balises. Cela permet à Kismet de détecter la présence de WLAN cachés.

Si la plate-forme UNIX n'est pas votre tasse de thé et que vous cherchez toujours un moyen rapide et efficace de déraciner les points d'accès cachés, vous pouvez créer un scénario de reconnexion client-AP qui force la diffusion des SSID en utilisant paquets de désauthentification.

Le moyen le plus sûr de déraciner les points d'accès cachés est de simplement rechercher les paquets de gestion 802. 11. Vous pouvez configurer OmniPeek pour rechercher des paquets de gestion 802. 11 pour déraciner les points d'accès cachés en activant un filtre de capture sur les paquets de gestion 802. 11.

Vous pouvez utiliser CommView pour WiFi pour repérer un hôte réseau impaire. par exemple, les systèmes Hon Hai et Netgear si vous savez que vous n'utilisez que du matériel Cisco et Netopia sur votre réseau.

Mon réseau de test pour cet exemple est petit comparé à ce que vous pourriez voir, mais vous avez l'idée de comment un système étrange peut se démarquer.

Les WLAN configurés en mode ad-hoc permettent aux clients sans fil de communiquer directement entre eux sans passer par un point d'accès. Ces types de WLAN fonctionnent en dehors des contrôles de sécurité sans fil normaux et peuvent causer de sérieux problèmes de sécurité au-delà des vulnérabilités normales.

Vous pouvez utiliser n'importe quel analyseur WLAN pour trouver des périphériques ad-hoc non autorisés. Si vous rencontrez plusieurs systèmes ad hoc, tels que les périphériques répertoriés comme STA dans la colonne Type de CommView for WiFi, cela peut indiquer que les utilisateurs exécutent des systèmes sans fil non protégés ou ont activé le sans fil ad-hoc. Ces systèmes sont souvent des imprimantes ou des systèmes de réseau apparemment bénins, mais peuvent être des stations de travail et des appareils mobiles.

Vous pouvez également utiliser le Hotspot numérique pour rechercher des systèmes compatibles ad hoc ou même un système de prévention d'intrusion sans fil pour rechercher des paquets de balise dans lesquels le champ ESS n'est pas égal à 1.

Faites le tour de votre bâtiment ou campus pour effectuer ce test pour voir ce que vous pouvez trouver. Recherchez physiquement les périphériques qui n'appartiennent pas et gardez à l'esprit qu'un client AP ou WLAN bien placé qui est désactivé n'apparaîtra pas dans vos outils d'analyse réseau.

Gardez à l'esprit que vous pourriez être en train de capter les signaux des bureaux ou des maisons à proximité. Par conséquent, si vous trouvez quelque chose, ne supposez pas immédiatement qu'il s'agit d'un appareil malveillant. La force du signal que vous détectez est une bonne indication.

Les périphériques situés à l'extérieur de votre bureau doivent avoir un signal plus faible que ceux à l'intérieur. L'utilisation d'un analyseur WLAN de cette manière permet de réduire l'emplacement et d'éviter les fausses alarmes au cas où vous détecteriez des périphériques sans fil voisins légitimes.

Un bon moyen de déterminer si un point d'accès que vous découvrez est connecté à votre réseau câblé consiste à effectuer des ARP inversés pour mapper les adresses IP aux adresses MAC. Vous pouvez le faire à partir d'une invite de commande en utilisant la commande arp -a et en comparant simplement les adresses IP avec l'adresse MAC correspondante pour voir si vous avez une correspondance.

De plus, gardez à l'esprit que les réseaux locaux sans fil authentifient les périphériques sans fil, pas les utilisateurs. Les pirates informatiques criminels peuvent en profiter pour accéder à un client sans fil via un logiciel d'accès à distance, tel que telnet ou SSH, ou en exploitant une vulnérabilité connue d'une application ou d'un système d'exploitation. Après cela, ils ont potentiellement un accès complet à votre réseau.

Le seul moyen de détecter les points d'accès indésirables et les hôtes sans fil sur votre réseau est de surveiller votre réseau WLAN de manière proactive, en recherchant des indicateurs indiquant que des clients sans fil ou des points d'accès indésirables peuvent exister. Un WIPS est parfait pour une telle surveillance. Mais si des points d'accès ou des clients malhonnêtes ne se présentent pas, cela ne signifie pas que vous êtes décroché. Vous devrez peut-être sortir l'analyseur de réseau sans fil, l'IPS sans fil ou toute autre application de gestion de réseau.

En fonction de votre PA, quelques modifications de configuration peuvent empêcher les pirates informatiques d'effectuer ces attaques:

  • Si possible, augmentez l'intervalle de diffusion de votre balise sans fil au maximum, soit 65, 535 millisecondes. Cela peut aider à cacher le point d'accès des pirates informatiques qui se promènent ou marchent rapidement dans votre bâtiment.Assurez-vous de tester ceci en premier, car cela pourrait créer d'autres conséquences inattendues, telles que l'impossibilité pour les clients sans fil légitimes de se connecter à votre réseau.

  • Désactiver les réponses de sonde pour empêcher votre AP de répondre à de telles demandes.

Utilisez un logiciel de pare-feu personnel, tel que le Pare-feu Windows, sur tous les hôtes sans fil afin d'empêcher l'accès à distance non autorisé à vos hôtes et, par la suite, à votre réseau.

ÉViter Hacks by Rogue Wireless Périphériques - dummies

Le choix des éditeurs

Modifications globales apportées aux liens dans Dreamweaver - pour les nuls

Modifications globales apportées aux liens dans Dreamweaver - pour les nuls

Si vous souhaitez modifier globalement un lien Dans Dreamweaver, pour pointer vers une nouvelle URL ou vers une autre page de votre site, vous pouvez utiliser l'option Modifier le lien au niveau du site pour entrer la nouvelle URL et modifier automatiquement chaque référence. Vous pouvez utiliser cette option pour modifier tout type de lien, y compris mailto, ...

Comment gérer les sites dans Dreamweaver - les nuls

Comment gérer les sites dans Dreamweaver - les nuls

Après avoir terminé le processus de configuration du site, vous pouvez apporter des modifications et des ajouts à la configuration du site en choisissant Site → Gérer les sites pour ouvrir la boîte de dialogue Gérer les sites. Pour modifier un site que vous avez déjà configuré, sélectionnez le nom du site dans la boîte de dialogue Gérer les sites, puis cliquez sur une icône ...

Pour rendre les attributs de Dreamweaver modifiables - mannequins

Pour rendre les attributs de Dreamweaver modifiables - mannequins

En plus de rendre les éléments modifiables, vous pouvez également rendre les attributs de n'importe quel élément de Dreamweaver modifiables. Cette étape est nécessaire uniquement si vous souhaitez rendre un attribut modifiable lorsque le tag lui-même n'est pas modifiable (par exemple, lorsque vous souhaitez pouvoir modifier l'image d'arrière-plan de ...

Le choix des éditeurs

Propager le bon mot sur la certification CISSP - les mannequins

Propager le bon mot sur la certification CISSP - les mannequins

Aussi populaires que le Professionnel certifié en sécurité des systèmes d'information (CISSP) la certification est, il y a des gens qui ne savent toujours pas à ce sujet. Et beaucoup qui en ont entendu parler ne comprennent pas de quoi il s'agit. Informez les gens de votre certification CISSP et expliquez le processus de certification à vos pairs. Voici quelques faits que vous ...

Social Hacker Attacks - mannequins

Social Hacker Attacks - mannequins

Vous serez testé sur des sujets de sécurité sur les examens A + lors de votre certification CompTIA A +. Une attaque d'ingénierie sociale se produit lorsqu'un pirate tente d'obtenir des informations ou d'accéder à un système via un contact social avec un utilisateur. Habituellement, le pirate se fait passer pour quelqu'un d'autre et tente de tromper un utilisateur ...

Les meilleures façons de préparer votre prochain examen CISSP - les tuls

Les meilleures façons de préparer votre prochain examen CISSP - les tuls

Ne font pas que «favoriser l'esprit préparé "- l'examen CISSP aussi! Assurez-vous donc que vous vous êtes bien préparé pour votre prochain examen CISSP. Votre tâche peut sembler un peu écrasante, mais prenez les choses une étape à la fois et assurez-vous de suivre les conseils suivants pour réussir l'examen CISSP: Inscrivez-vous ...

Le choix des éditeurs

Comment utiliser Pinterest pour le marketing social visuel - les mannequins

Comment utiliser Pinterest pour le marketing social visuel - les mannequins

De nombreuses entreprises utilisent Pinterest dans le cadre de leurs stratégies de marketing visuel des médias sociaux. C'est un puissant site de marketing sur les réseaux sociaux car il a une base d'utilisateurs importante qui passe beaucoup de temps sur le site. Les entreprises utilisent Pinterest pour un certain nombre de raisons, pour créer des liens: Pinterest est un outil ...

Comment utiliser Pinterest pour générer du trafic vers le site Web de votre entreprise - dummies

Comment utiliser Pinterest pour générer du trafic vers le site Web de votre entreprise - dummies

Pinterest, contrairement Certains des autres réseaux sociaux émergents, c'est quelque chose que tout le marketing d'une marque doit prendre au sérieux. Saviez-vous que Pinterest génère plus de trafic vers des blogs et des sites Web que YouTube, Google+ et LinkedIn combinés? C'est une force avec laquelle il faut compter. Voici comment fonctionne le flux de trafic. Si vous suivez ...

Installez le signet mobile avec l'application iPhone de iPhone - les nuls

Installez le signet mobile avec l'application iPhone de iPhone - les nuls

Le bookmarklet Pinterest - qui est similaire au bouton Pin It que vous utilisez sur votre ordinateur personnel - vous permet d'épingler quelque chose sur Pinterest depuis le navigateur Safari de votre iPhone. L'utilisation de ce bookmarklet est actuellement le seul moyen de le faire depuis l'application iPhone. L'installation du bookmarklet peut sembler un peu compliquée. Dans ...