Accueil Finances personnelles Comprendre l'Ennemi alors que vous vous préparez à le pirater - mannequins

Comprendre l'Ennemi alors que vous vous préparez à le pirater - mannequins

Vidéo: Point Culture : les Pirates 2025

Vidéo: Point Culture : les Pirates 2025
Anonim

Les vulnérabilités intrinsèques du réseau sans fil ne sont pas nécessairement mauvaises. Le vrai problème réside dans le fait que tous les pirates malveillants attendent d'exploiter ces vulnérabilités et rendent votre travail et votre vie plus difficiles. Afin de mieux protéger vos systèmes, il est utile de comprendre ce que vous êtes en train de faire - en effet, de penser comme un hacker. Bien qu'il puisse être impossible d'atteindre le même état d'esprit malveillant que les cyberpunks, vous pouvez au moins voir d'où ils viennent techniquement et comment ils fonctionnent.

Pour commencer, les pirates sont susceptibles d'attaquer les systèmes qui nécessitent le moins d'effort pour percer. Une cible de choix est une organisation qui n'a qu'un ou deux points d'accès sans fil. Ces réseaux sans fil plus petits contribuent à faire grimper les cotes en faveur des hackers, pour plusieurs raisons:

  • Les petites organisations sont moins susceptibles d'avoir un administrateur réseau à plein temps qui surveille les choses.
  • Les petits réseaux sont également plus susceptibles de laisser inchangés les paramètres par défaut de leurs périphériques sans fil, ce qui facilite leur détection.
  • Les réseaux plus petits sont moins susceptibles d'avoir un type de surveillance réseau, des contrôles de sécurité approfondis tels que WPA ou WPA2 ou un système de détection d'intrusion sans fil (WIDS). Ce sont exactement les sortes de choses que les pirates intelligents prennent en considération.

Cependant, les petits réseaux ne sont pas les seuls vulnérables. Il existe plusieurs autres faiblesses que les pirates informatiques peuvent exploiter dans des réseaux de toutes tailles, tels que:

  • Plus le réseau sans fil est grand, plus il est facile de casser les clés de cryptage WEP (Wired Equivalent Privacy). En effet, les réseaux plus grands reçoivent probablement plus de trafic, et un volume accru de paquets à capturer conduit ainsi à des temps de craquage WEP plus rapides.
  • La plupart des administrateurs réseau n'ont pas le temps ou l'intérêt de surveiller leurs réseaux à la recherche de comportements malveillants.
  • L'espionnage de réseau sera plus facile s'il y a un bon endroit, comme un stationnement ou une terrasse surpeuplée pour se garer et travailler sans attirer l'attention.
  • La plupart des organisations utilisent les antennes omnidirectionnelles standard sur les points d'accès - sans même penser à la manière dont elles diffusent les signaux RF à l'extérieur du bâtiment.
  • Étant donné que les réseaux sans fil sont souvent une extension d'un réseau filaire, où il y a un point d'accès, il y a probablement un réseau câblé . Compte tenu de cela, il y a souvent autant de trésors que le réseau sans fil, sinon plus.
  • De nombreuses entreprises tentent de sécuriser leurs réseaux sans fil avec des mesures de sécurité de routine - par exemple, en désactivant les diffusions SSID (service-set-identifier) ​​(qui diffuse essentiellement le nom du réseau sans fil à tout le monde) contrôle (MAC) de filtrage d'adresses (qui peut limiter les hôtes sans fil qui peuvent se connecter à votre réseau) - sans savoir que ces contrôles sont facilement contournés.
  • Les SSID sont souvent définis avec des noms de sociétés ou de départements évidents qui peuvent donner aux intrus une idée des systèmes à attaquer en premier.

Plus vous êtes conscient de l'état d'esprit des hackers, plus vos tests de sécurité seront approfondis et étendus, ce qui vous permettra d'améliorer la sécurité sans fil.

De nombreux hackers ne veulent pas nécessairement voler vos informations ou bloquer vos systèmes. Souvent, ils veulent simplement se prouver à eux-mêmes et à leurs copains qu'ils peuvent s'introduire. Cela crée probablement un sentiment de flou qui leur donne l'impression de contribuer à la société. D'un autre côté, ils attaquent parfois simplement pour se retrouver sous la peau de l'administrateur. Parfois, ils cherchent à se venger. Les hackers peuvent vouloir utiliser un système pour pouvoir attaquer les réseaux d'autres personnes sous un déguisement. Ou peut-être qu'ils s'ennuient, et veulent juste voir quelles informations volent à travers les ondes, là pour la prise.

Les hackers «haut de gamme» uber vont là où l'argent est - littéralement. Ce sont les gars qui entrent dans les banques en ligne, les sites de commerce électronique, et les bases de données internes des entreprises pour un gain financier. Quelle meilleure façon de percer dans ces systèmes que par le biais d'un réseau sans fil vulnérable, rendant le vrai coupable plus difficile à tracer? Un AP ou un client sans fil vulnérable est tout ce qu'il faut pour lancer le bal.

Quelles que soient les raisons derrière toutes ces manigances de hackers, le fait est que votre réseau, vos informations et votre travail sont à risque.

Il n'y a pas de sécurité absolue sur n'importe quel réseau - sans fil ou pas. Il est fondamentalement impossible d'être complètement proactif dans la sécurisation de vos systèmes puisque vous ne pouvez pas vous défendre contre une attaque qui ne s'est pas déjà produite. Bien que vous ne soyez pas capable d'empêcher chaque type d'attaque, vous pouvez vous préparer, vous préparer et en préparer d'autres pour mieux gérer les attaques et minimiser les pertes lorsqu'elles se produisent.

La sécurité de l'information est comme une course aux armements - les attaques et les contre-mesures sont toujours en train de se renforcer. La bonne chose est que pour chaque nouvelle attaque, il y aura probablement une nouvelle défense développée. C'est juste une question de timing. Même si vous ne pourrez jamais mettre fin au comportement prédateur de cyber-voyous non-éthiques, il est réconfortant de savoir qu'il y a autant de professionnels de la sécurité qui travaillent dur chaque jour pour combattre les menaces.

Comprendre l'Ennemi alors que vous vous préparez à le pirater - mannequins

Le choix des éditeurs

Programmation Java: Throwing Errors - mannequins

Programmation Java: Throwing Errors - mannequins

Il est essentiel que votre code Java fasse tout son possible pour résoudre un problème. Cependant, il arrive que votre code ne dispose pas de suffisamment d'informations, de ressources, de droits ou d'autres conditions pour résoudre un problème. Lorsque cela se produit, votre code génère une erreur en utilisant un objet d'exception. Le terme d'exception est approprié car il ...

Programmation Java: Comprendre les sources d'erreur - dummies

Programmation Java: Comprendre les sources d'erreur - dummies

Sauf pour les applications Java les plus simples, ll rencontrera jamais une application sans erreur. Les erreurs de codage se produisent pour une grande variété de raisons. Il ne suffit pas de créer une application qui utilise le code correct. L'application doit également avoir la bonne logique et utiliser des arguments dans ...

Le choix des éditeurs

Dans votre modèle financier Excel - des mannequins

Dans votre modèle financier Excel - des mannequins

De nombreux modélisateurs financiers aiment inclure des plages nommées dans leurs modèles. Les plages nommées sont simplement un moyen de nommer une cellule, ou une plage de cellules, pour l'utiliser dans une formule, au lieu d'utiliser des références de cellule. Comprendre pourquoi vous souhaitez utiliser une plage nommée dans votre modèle financier Vous n'avez pas à ...

Prévision en un clic dans Excel 2016 - les nuls

Prévision en un clic dans Excel 2016 - les nuls

Nouveaux dans Excel 2016 (Windows uniquement) sont une fonctionnalité vous permet de sélectionner une série chronologique et avec un clic de souris (plusieurs, en fait) recevoir un ensemble de prévisions extrapolées avec des intervalles de confiance pour chaque prévision. La nouvelle fonctionnalité de prévision utilise la nouvelle prévision d'Excel (Windows uniquement) PRÉVISIONS PRÉVUES. ETS crée une prévision basée sur un lissage exponentiel triple. ...

Plus de 10 calculs utiles à utiliser dans Excel - des nuls

Plus de 10 calculs utiles à utiliser dans Excel - des nuls

Connaissant votre ABC, ou plutôt votre 123s , est essentiel à la création de formules dans Excel. Vous savez que 1 + 1 = 2 et qu'une douzaine = 12. Lorsque vous utilisez Excel pour effectuer des calculs numériques, il est cependant utile de se familiariser avec les formules mathématiques standard qui ont des applications réelles, telles que beaucoup ...

Le choix des éditeurs

Déplacement ou redimensionnement du contenu de la diapositive PowerPoint -

Déplacement ou redimensionnement du contenu de la diapositive PowerPoint -

Chaque espace réservé sur une diapositive Microsoft PowerPoint est un objet séparé que vous pouvez déplacer ou redimensionner librement. Pour redimensionner une zone d'espace réservé, sélectionnez-la, puis faites glisser une poignée de sélection. Une poignée de sélection est un cercle ou un carré sur la bordure de la boîte. Chaque boîte possède huit poignées de sélection: une dans chaque ...

Comment ouvrir un programme informatique - mannequins

Comment ouvrir un programme informatique - mannequins

Maintenant que vous avez un ordinateur, vous voulez probablement exécuter et gérer logiciels, des programmes qui gèrent vos finances à un grand jeu animé de bingo. En utilisant les meilleures méthodes pour accéder et exécuter des programmes sur votre ordinateur, vous gagnez du temps et vous simplifiez la vie. Vous pouvez ouvrir, ou lancer, un ...

Pour les seniors: Comment naviguer sur le bureau Windows 7 - les nuls

Pour les seniors: Comment naviguer sur le bureau Windows 7 - les nuls

Microsoft Windows 7 est un logiciel spécial type de programme ou de logiciel appelé système d'exploitation. Windows 7 donne à un ordinateur des fonctions essentielles qui vous permettent d'exécuter d'autres programmes et de travailler avec des documents, des photos et de la musique. Voici ce que vous devez savoir pour naviguer sur le bureau de Windows 7. Après avoir allumé l'ordinateur ...