Accueil Finances personnelles ÉViter Hacks by Rogue Wireless Périphériques - dummies

ÉViter Hacks by Rogue Wireless Périphériques - dummies

Vidéo: All The Ways To Hack Your Phone: Phreaked Out (Episode 3) 2025

Vidéo: All The Ways To Hack Your Phone: Phreaked Out (Episode 3) 2025
Anonim

Faites attention au piratage de routeurs non autorisés et de clients sans fil connectés à votre réseau et fonctionnant en mode ad-hoc. En utilisant NetStumbler ou votre logiciel de gestion de clientèle, vous pouvez tester les points d'accès (AP) et les périphériques ad hoc qui n'appartiennent pas à votre réseau. Vous pouvez utiliser les fonctions de surveillance du réseau dans un analyseur WLAN, tel que OmniPeek et CommView pour WiFi.

Recherchez les caractéristiques suivantes du point d'accès non autorisé:

  • SSID impairs, y compris ceux par défaut populaires tels que linksys et wifi gratuit.

  • Noms de systèmes AP impairs - c'est-à-dire le nom de l'AP si votre matériel prend en charge cette fonctionnalité. Ne pas être confondu avec le SSID.

  • Adresses MAC qui n'appartiennent pas à votre réseau. Regardez les trois premiers octets de l'adresse MAC, qui spécifient le nom du fournisseur. Vous pouvez effectuer une recherche de fournisseur d'adresse MAC pour trouver des informations sur les points d'accès dont vous n'êtes pas sûr.

  • Signaux radio faibles, ce qui peut indiquer qu'un point d'accès a été caché ou est adjacent ou même à l'extérieur de votre bâtiment.

  • Communications sur un ou plusieurs canaux radio différents de ceux sur lesquels votre réseau communique.

  • Dégradation du débit réseau pour tout client WLAN.

NetStumbler a trouvé deux points d'accès potentiellement non autorisés. Ceux qui se démarquent sont les deux avec des SSID de BI et LarsWorld.

NetStumbler a une limitation: il ne trouvera pas les AP dont les paquets de réponse de sonde sont désactivés. Les analyseurs de réseaux sans fil commerciaux tels que CommView pour WiFi ainsi que le Kismet open source ne recherchent pas seulement les réponses de sondes comme NetStumbler, mais aussi d'autres paquets de gestion, tels que les réponses d'association et les balises. Cela permet à Kismet de détecter la présence de WLAN cachés.

Si la plate-forme UNIX n'est pas votre tasse de thé et que vous cherchez toujours un moyen rapide et efficace de déraciner les points d'accès cachés, vous pouvez créer un scénario de reconnexion client-AP qui force la diffusion des SSID en utilisant paquets de désauthentification.

Le moyen le plus sûr de déraciner les points d'accès cachés est de simplement rechercher les paquets de gestion 802. 11. Vous pouvez configurer OmniPeek pour rechercher des paquets de gestion 802. 11 pour déraciner les points d'accès cachés en activant un filtre de capture sur les paquets de gestion 802. 11.

Vous pouvez utiliser CommView pour WiFi pour repérer un hôte réseau impaire. par exemple, les systèmes Hon Hai et Netgear si vous savez que vous n'utilisez que du matériel Cisco et Netopia sur votre réseau.

Mon réseau de test pour cet exemple est petit comparé à ce que vous pourriez voir, mais vous avez l'idée de comment un système étrange peut se démarquer.

Les WLAN configurés en mode ad-hoc permettent aux clients sans fil de communiquer directement entre eux sans passer par un point d'accès. Ces types de WLAN fonctionnent en dehors des contrôles de sécurité sans fil normaux et peuvent causer de sérieux problèmes de sécurité au-delà des vulnérabilités normales.

Vous pouvez utiliser n'importe quel analyseur WLAN pour trouver des périphériques ad-hoc non autorisés. Si vous rencontrez plusieurs systèmes ad hoc, tels que les périphériques répertoriés comme STA dans la colonne Type de CommView for WiFi, cela peut indiquer que les utilisateurs exécutent des systèmes sans fil non protégés ou ont activé le sans fil ad-hoc. Ces systèmes sont souvent des imprimantes ou des systèmes de réseau apparemment bénins, mais peuvent être des stations de travail et des appareils mobiles.

Vous pouvez également utiliser le Hotspot numérique pour rechercher des systèmes compatibles ad hoc ou même un système de prévention d'intrusion sans fil pour rechercher des paquets de balise dans lesquels le champ ESS n'est pas égal à 1.

Faites le tour de votre bâtiment ou campus pour effectuer ce test pour voir ce que vous pouvez trouver. Recherchez physiquement les périphériques qui n'appartiennent pas et gardez à l'esprit qu'un client AP ou WLAN bien placé qui est désactivé n'apparaîtra pas dans vos outils d'analyse réseau.

Gardez à l'esprit que vous pourriez être en train de capter les signaux des bureaux ou des maisons à proximité. Par conséquent, si vous trouvez quelque chose, ne supposez pas immédiatement qu'il s'agit d'un appareil malveillant. La force du signal que vous détectez est une bonne indication.

Les périphériques situés à l'extérieur de votre bureau doivent avoir un signal plus faible que ceux à l'intérieur. L'utilisation d'un analyseur WLAN de cette manière permet de réduire l'emplacement et d'éviter les fausses alarmes au cas où vous détecteriez des périphériques sans fil voisins légitimes.

Un bon moyen de déterminer si un point d'accès que vous découvrez est connecté à votre réseau câblé consiste à effectuer des ARP inversés pour mapper les adresses IP aux adresses MAC. Vous pouvez le faire à partir d'une invite de commande en utilisant la commande arp -a et en comparant simplement les adresses IP avec l'adresse MAC correspondante pour voir si vous avez une correspondance.

De plus, gardez à l'esprit que les réseaux locaux sans fil authentifient les périphériques sans fil, pas les utilisateurs. Les pirates informatiques criminels peuvent en profiter pour accéder à un client sans fil via un logiciel d'accès à distance, tel que telnet ou SSH, ou en exploitant une vulnérabilité connue d'une application ou d'un système d'exploitation. Après cela, ils ont potentiellement un accès complet à votre réseau.

Le seul moyen de détecter les points d'accès indésirables et les hôtes sans fil sur votre réseau est de surveiller votre réseau WLAN de manière proactive, en recherchant des indicateurs indiquant que des clients sans fil ou des points d'accès indésirables peuvent exister. Un WIPS est parfait pour une telle surveillance. Mais si des points d'accès ou des clients malhonnêtes ne se présentent pas, cela ne signifie pas que vous êtes décroché. Vous devrez peut-être sortir l'analyseur de réseau sans fil, l'IPS sans fil ou toute autre application de gestion de réseau.

En fonction de votre PA, quelques modifications de configuration peuvent empêcher les pirates informatiques d'effectuer ces attaques:

  • Si possible, augmentez l'intervalle de diffusion de votre balise sans fil au maximum, soit 65, 535 millisecondes. Cela peut aider à cacher le point d'accès des pirates informatiques qui se promènent ou marchent rapidement dans votre bâtiment.Assurez-vous de tester ceci en premier, car cela pourrait créer d'autres conséquences inattendues, telles que l'impossibilité pour les clients sans fil légitimes de se connecter à votre réseau.

  • Désactiver les réponses de sonde pour empêcher votre AP de répondre à de telles demandes.

Utilisez un logiciel de pare-feu personnel, tel que le Pare-feu Windows, sur tous les hôtes sans fil afin d'empêcher l'accès à distance non autorisé à vos hôtes et, par la suite, à votre réseau.

ÉViter Hacks by Rogue Wireless Périphériques - dummies

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...