Accueil Finances personnelles ÉViter Hacks by Rogue Wireless Périphériques - dummies

ÉViter Hacks by Rogue Wireless Périphériques - dummies

Vidéo: All The Ways To Hack Your Phone: Phreaked Out (Episode 3) 2025

Vidéo: All The Ways To Hack Your Phone: Phreaked Out (Episode 3) 2025
Anonim

Faites attention au piratage de routeurs non autorisés et de clients sans fil connectés à votre réseau et fonctionnant en mode ad-hoc. En utilisant NetStumbler ou votre logiciel de gestion de clientèle, vous pouvez tester les points d'accès (AP) et les périphériques ad hoc qui n'appartiennent pas à votre réseau. Vous pouvez utiliser les fonctions de surveillance du réseau dans un analyseur WLAN, tel que OmniPeek et CommView pour WiFi.

Recherchez les caractéristiques suivantes du point d'accès non autorisé:

  • SSID impairs, y compris ceux par défaut populaires tels que linksys et wifi gratuit.

  • Noms de systèmes AP impairs - c'est-à-dire le nom de l'AP si votre matériel prend en charge cette fonctionnalité. Ne pas être confondu avec le SSID.

  • Adresses MAC qui n'appartiennent pas à votre réseau. Regardez les trois premiers octets de l'adresse MAC, qui spécifient le nom du fournisseur. Vous pouvez effectuer une recherche de fournisseur d'adresse MAC pour trouver des informations sur les points d'accès dont vous n'êtes pas sûr.

  • Signaux radio faibles, ce qui peut indiquer qu'un point d'accès a été caché ou est adjacent ou même à l'extérieur de votre bâtiment.

  • Communications sur un ou plusieurs canaux radio différents de ceux sur lesquels votre réseau communique.

  • Dégradation du débit réseau pour tout client WLAN.

NetStumbler a trouvé deux points d'accès potentiellement non autorisés. Ceux qui se démarquent sont les deux avec des SSID de BI et LarsWorld.

NetStumbler a une limitation: il ne trouvera pas les AP dont les paquets de réponse de sonde sont désactivés. Les analyseurs de réseaux sans fil commerciaux tels que CommView pour WiFi ainsi que le Kismet open source ne recherchent pas seulement les réponses de sondes comme NetStumbler, mais aussi d'autres paquets de gestion, tels que les réponses d'association et les balises. Cela permet à Kismet de détecter la présence de WLAN cachés.

Si la plate-forme UNIX n'est pas votre tasse de thé et que vous cherchez toujours un moyen rapide et efficace de déraciner les points d'accès cachés, vous pouvez créer un scénario de reconnexion client-AP qui force la diffusion des SSID en utilisant paquets de désauthentification.

Le moyen le plus sûr de déraciner les points d'accès cachés est de simplement rechercher les paquets de gestion 802. 11. Vous pouvez configurer OmniPeek pour rechercher des paquets de gestion 802. 11 pour déraciner les points d'accès cachés en activant un filtre de capture sur les paquets de gestion 802. 11.

Vous pouvez utiliser CommView pour WiFi pour repérer un hôte réseau impaire. par exemple, les systèmes Hon Hai et Netgear si vous savez que vous n'utilisez que du matériel Cisco et Netopia sur votre réseau.

Mon réseau de test pour cet exemple est petit comparé à ce que vous pourriez voir, mais vous avez l'idée de comment un système étrange peut se démarquer.

Les WLAN configurés en mode ad-hoc permettent aux clients sans fil de communiquer directement entre eux sans passer par un point d'accès. Ces types de WLAN fonctionnent en dehors des contrôles de sécurité sans fil normaux et peuvent causer de sérieux problèmes de sécurité au-delà des vulnérabilités normales.

Vous pouvez utiliser n'importe quel analyseur WLAN pour trouver des périphériques ad-hoc non autorisés. Si vous rencontrez plusieurs systèmes ad hoc, tels que les périphériques répertoriés comme STA dans la colonne Type de CommView for WiFi, cela peut indiquer que les utilisateurs exécutent des systèmes sans fil non protégés ou ont activé le sans fil ad-hoc. Ces systèmes sont souvent des imprimantes ou des systèmes de réseau apparemment bénins, mais peuvent être des stations de travail et des appareils mobiles.

Vous pouvez également utiliser le Hotspot numérique pour rechercher des systèmes compatibles ad hoc ou même un système de prévention d'intrusion sans fil pour rechercher des paquets de balise dans lesquels le champ ESS n'est pas égal à 1.

Faites le tour de votre bâtiment ou campus pour effectuer ce test pour voir ce que vous pouvez trouver. Recherchez physiquement les périphériques qui n'appartiennent pas et gardez à l'esprit qu'un client AP ou WLAN bien placé qui est désactivé n'apparaîtra pas dans vos outils d'analyse réseau.

Gardez à l'esprit que vous pourriez être en train de capter les signaux des bureaux ou des maisons à proximité. Par conséquent, si vous trouvez quelque chose, ne supposez pas immédiatement qu'il s'agit d'un appareil malveillant. La force du signal que vous détectez est une bonne indication.

Les périphériques situés à l'extérieur de votre bureau doivent avoir un signal plus faible que ceux à l'intérieur. L'utilisation d'un analyseur WLAN de cette manière permet de réduire l'emplacement et d'éviter les fausses alarmes au cas où vous détecteriez des périphériques sans fil voisins légitimes.

Un bon moyen de déterminer si un point d'accès que vous découvrez est connecté à votre réseau câblé consiste à effectuer des ARP inversés pour mapper les adresses IP aux adresses MAC. Vous pouvez le faire à partir d'une invite de commande en utilisant la commande arp -a et en comparant simplement les adresses IP avec l'adresse MAC correspondante pour voir si vous avez une correspondance.

De plus, gardez à l'esprit que les réseaux locaux sans fil authentifient les périphériques sans fil, pas les utilisateurs. Les pirates informatiques criminels peuvent en profiter pour accéder à un client sans fil via un logiciel d'accès à distance, tel que telnet ou SSH, ou en exploitant une vulnérabilité connue d'une application ou d'un système d'exploitation. Après cela, ils ont potentiellement un accès complet à votre réseau.

Le seul moyen de détecter les points d'accès indésirables et les hôtes sans fil sur votre réseau est de surveiller votre réseau WLAN de manière proactive, en recherchant des indicateurs indiquant que des clients sans fil ou des points d'accès indésirables peuvent exister. Un WIPS est parfait pour une telle surveillance. Mais si des points d'accès ou des clients malhonnêtes ne se présentent pas, cela ne signifie pas que vous êtes décroché. Vous devrez peut-être sortir l'analyseur de réseau sans fil, l'IPS sans fil ou toute autre application de gestion de réseau.

En fonction de votre PA, quelques modifications de configuration peuvent empêcher les pirates informatiques d'effectuer ces attaques:

  • Si possible, augmentez l'intervalle de diffusion de votre balise sans fil au maximum, soit 65, 535 millisecondes. Cela peut aider à cacher le point d'accès des pirates informatiques qui se promènent ou marchent rapidement dans votre bâtiment.Assurez-vous de tester ceci en premier, car cela pourrait créer d'autres conséquences inattendues, telles que l'impossibilité pour les clients sans fil légitimes de se connecter à votre réseau.

  • Désactiver les réponses de sonde pour empêcher votre AP de répondre à de telles demandes.

Utilisez un logiciel de pare-feu personnel, tel que le Pare-feu Windows, sur tous les hôtes sans fil afin d'empêcher l'accès à distance non autorisé à vos hôtes et, par la suite, à votre réseau.

ÉViter Hacks by Rogue Wireless Périphériques - dummies

Le choix des éditeurs

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Après avoir pris photos et vidéos d'événements dans votre vie avec votre caméra Flip Video, vous pouvez les envoyer par e-mail à vos amis et aux membres de votre famille. Le partage de films et d'images que vous capturez et créez en envoyant un message e-mail vous permet de toucher et de toucher quelqu'un avec vos créations, même si vous êtes à proximité ...

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Ont parfois besoin d'un réalisateur enregistrer le son en utilisant un appareil séparé de l'appareil photo, enregistrer le son séparément, puis synchroniser le son sur la vidéo plus tard, lors de l'édition. Habituellement, la raison en est d'augmenter la qualité du son enregistré car de nombreuses caméras n'enregistrent pas le son aussi bien que ...

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Enregistrant des vidéos avec votre caméra Flip est comme facile comme 1-2-3 (et 4). Avant d'enregistrer une vidéo, vérifiez les indicateurs d'état de votre Flip pour vous assurer que votre caméra est complètement chargée et qu'elle a suffisamment de temps d'enregistrement pour capturer la vidéo que vous voulez filmer. Pour vérifier le niveau de charge de la batterie de votre Flip (ou ...

Le choix des éditeurs

Mot Raccourcis des symboles 2016 - des mannequins

Mot Raccourcis des symboles 2016 - des mannequins

Dans Word 2016 vous pouvez insérer des symboles communs en utilisant ces raccourcis clavier. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tableau Ctrl + signe moins Copyright Alt + Ctrl + C Marque déposée Alt + Ctrl + R Marque Alt + Ctrl + T Ellipsis Alt + Ctrl + période

Mot Raccourcis des symboles 2016 - mannequins

Mot Raccourcis des symboles 2016 - mannequins

En fonction de la manière dont vous choisissez d'utiliser Word 2016, vous risquez de devoir faire face pour un symbole spécial. Avec ces raccourcis clavier, vous pouvez insérer des symboles communs dans Word 2016. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tiret ...

Mot Trucs et astuces pour les tables 2013 - mannequins

Mot Trucs et astuces pour les tables 2013 - mannequins

Dans Word 2013, le texte se déverse dans un tableau sur une cellule base de la cellule. Vous pouvez taper un mot, une phrase ou même un paragraphe. Tout ce texte reste dans la cellule, bien que la cellule change de taille pour accueillir de plus grandes quantités de texte. Vous pouvez mettre en forme la cellule d'une table comme n'importe quel paragraphe de Word, en ajoutant même des marges ...

Le choix des éditeurs

Sexe For Dummies Cheat Sheet - les nuls

Sexe For Dummies Cheat Sheet - les nuls

Que vous vous considériez comme un Don Juan, une Lady Chatterly, ou un novice sexuel , tout le monde peut tirer le meilleur parti du sexe avec un peu plus de connaissances. Vous devriez savoir que les préliminaires sont quelque chose que vous devriez prendre en considération avec chaque interaction que vous et votre partenaire avez, ainsi que la façon de garder les choses ...

Mots et significations liés à la ménopause - mannequins

Mots et significations liés à la ménopause - mannequins

Bien que ce soit loin d'être une liste complète des termes que vous pourriez entendre être utilisé lorsque la ménopause est discutée, les cinq termes essentiels suivants devraient vous aider à comprendre les bases. HRT (hormonothérapie substitutive): Un traitement pour compléter les hormones que vous perdez pendant la ménopause - généralement une combinaison d'œstrogènes, ...

Symptômes qui indiquent que la ménopause est proche - mannequins

Symptômes qui indiquent que la ménopause est proche - mannequins

La plupart des femmes commencent à éprouver des symptômes de ménopause déséquilibrés, alors qu'ils ont encore des règles. Si vous ressentez un ou plusieurs des symptômes suivants, consultez votre médecin - vous pouvez être en train d'aborder le changement. Peau sèche ou cheveux Pensée floue (difficulté à se concentrer) Flutters du cœur (battements de cœur rapides) ...