Accueil Finances personnelles Comprendre l'Ennemi alors que vous vous préparez à le pirater - mannequins

Comprendre l'Ennemi alors que vous vous préparez à le pirater - mannequins

Vidéo: Point Culture : les Pirates 2025

Vidéo: Point Culture : les Pirates 2025
Anonim

Les vulnérabilités intrinsèques du réseau sans fil ne sont pas nécessairement mauvaises. Le vrai problème réside dans le fait que tous les pirates malveillants attendent d'exploiter ces vulnérabilités et rendent votre travail et votre vie plus difficiles. Afin de mieux protéger vos systèmes, il est utile de comprendre ce que vous êtes en train de faire - en effet, de penser comme un hacker. Bien qu'il puisse être impossible d'atteindre le même état d'esprit malveillant que les cyberpunks, vous pouvez au moins voir d'où ils viennent techniquement et comment ils fonctionnent.

Pour commencer, les pirates sont susceptibles d'attaquer les systèmes qui nécessitent le moins d'effort pour percer. Une cible de choix est une organisation qui n'a qu'un ou deux points d'accès sans fil. Ces réseaux sans fil plus petits contribuent à faire grimper les cotes en faveur des hackers, pour plusieurs raisons:

  • Les petites organisations sont moins susceptibles d'avoir un administrateur réseau à plein temps qui surveille les choses.
  • Les petits réseaux sont également plus susceptibles de laisser inchangés les paramètres par défaut de leurs périphériques sans fil, ce qui facilite leur détection.
  • Les réseaux plus petits sont moins susceptibles d'avoir un type de surveillance réseau, des contrôles de sécurité approfondis tels que WPA ou WPA2 ou un système de détection d'intrusion sans fil (WIDS). Ce sont exactement les sortes de choses que les pirates intelligents prennent en considération.

Cependant, les petits réseaux ne sont pas les seuls vulnérables. Il existe plusieurs autres faiblesses que les pirates informatiques peuvent exploiter dans des réseaux de toutes tailles, tels que:

  • Plus le réseau sans fil est grand, plus il est facile de casser les clés de cryptage WEP (Wired Equivalent Privacy). En effet, les réseaux plus grands reçoivent probablement plus de trafic, et un volume accru de paquets à capturer conduit ainsi à des temps de craquage WEP plus rapides.
  • La plupart des administrateurs réseau n'ont pas le temps ou l'intérêt de surveiller leurs réseaux à la recherche de comportements malveillants.
  • L'espionnage de réseau sera plus facile s'il y a un bon endroit, comme un stationnement ou une terrasse surpeuplée pour se garer et travailler sans attirer l'attention.
  • La plupart des organisations utilisent les antennes omnidirectionnelles standard sur les points d'accès - sans même penser à la manière dont elles diffusent les signaux RF à l'extérieur du bâtiment.
  • Étant donné que les réseaux sans fil sont souvent une extension d'un réseau filaire, où il y a un point d'accès, il y a probablement un réseau câblé . Compte tenu de cela, il y a souvent autant de trésors que le réseau sans fil, sinon plus.
  • De nombreuses entreprises tentent de sécuriser leurs réseaux sans fil avec des mesures de sécurité de routine - par exemple, en désactivant les diffusions SSID (service-set-identifier) ​​(qui diffuse essentiellement le nom du réseau sans fil à tout le monde) contrôle (MAC) de filtrage d'adresses (qui peut limiter les hôtes sans fil qui peuvent se connecter à votre réseau) - sans savoir que ces contrôles sont facilement contournés.
  • Les SSID sont souvent définis avec des noms de sociétés ou de départements évidents qui peuvent donner aux intrus une idée des systèmes à attaquer en premier.

Plus vous êtes conscient de l'état d'esprit des hackers, plus vos tests de sécurité seront approfondis et étendus, ce qui vous permettra d'améliorer la sécurité sans fil.

De nombreux hackers ne veulent pas nécessairement voler vos informations ou bloquer vos systèmes. Souvent, ils veulent simplement se prouver à eux-mêmes et à leurs copains qu'ils peuvent s'introduire. Cela crée probablement un sentiment de flou qui leur donne l'impression de contribuer à la société. D'un autre côté, ils attaquent parfois simplement pour se retrouver sous la peau de l'administrateur. Parfois, ils cherchent à se venger. Les hackers peuvent vouloir utiliser un système pour pouvoir attaquer les réseaux d'autres personnes sous un déguisement. Ou peut-être qu'ils s'ennuient, et veulent juste voir quelles informations volent à travers les ondes, là pour la prise.

Les hackers «haut de gamme» uber vont là où l'argent est - littéralement. Ce sont les gars qui entrent dans les banques en ligne, les sites de commerce électronique, et les bases de données internes des entreprises pour un gain financier. Quelle meilleure façon de percer dans ces systèmes que par le biais d'un réseau sans fil vulnérable, rendant le vrai coupable plus difficile à tracer? Un AP ou un client sans fil vulnérable est tout ce qu'il faut pour lancer le bal.

Quelles que soient les raisons derrière toutes ces manigances de hackers, le fait est que votre réseau, vos informations et votre travail sont à risque.

Il n'y a pas de sécurité absolue sur n'importe quel réseau - sans fil ou pas. Il est fondamentalement impossible d'être complètement proactif dans la sécurisation de vos systèmes puisque vous ne pouvez pas vous défendre contre une attaque qui ne s'est pas déjà produite. Bien que vous ne soyez pas capable d'empêcher chaque type d'attaque, vous pouvez vous préparer, vous préparer et en préparer d'autres pour mieux gérer les attaques et minimiser les pertes lorsqu'elles se produisent.

La sécurité de l'information est comme une course aux armements - les attaques et les contre-mesures sont toujours en train de se renforcer. La bonne chose est que pour chaque nouvelle attaque, il y aura probablement une nouvelle défense développée. C'est juste une question de timing. Même si vous ne pourrez jamais mettre fin au comportement prédateur de cyber-voyous non-éthiques, il est réconfortant de savoir qu'il y a autant de professionnels de la sécurité qui travaillent dur chaque jour pour combattre les menaces.

Comprendre l'Ennemi alors que vous vous préparez à le pirater - mannequins

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...