Accueil Finances personnelles Menaces de sécurité réseau sans fil - les nuls

Menaces de sécurité réseau sans fil - les nuls

Table des matières:

Vidéo: Les outils de sécurité indispensables à votre réseau informatique par Frédéric Chapel SYMANTEC I 2025

Vidéo: Les outils de sécurité indispensables à votre réseau informatique par Frédéric Chapel SYMANTEC I 2025
Anonim

Les réseaux sans fil ont les mêmes considérations de sécurité de base que les réseaux câblés. En tant qu'administrateur réseau, vous devez trouver un équilibre entre le besoin des utilisateurs légitimes d'accéder aux ressources réseau et le risque que des utilisateurs illégitimes entrent dans votre réseau. C'est le dilemme de base de la sécurité réseau. Que le réseau utilise des câbles, des appareils sans fil, des cordes de cerf-volant et des boîtes de conserve, ou des signaux de fumée, les problèmes de base sont les mêmes.

Voici les types de menaces de sécurité que les réseaux sans fil sont le plus susceptibles de rencontrer. Vous devez prendre en compte chacun de ces types de menaces lorsque vous planifiez la sécurité de votre réseau.

Intrus

Avec un réseau câblé, un intrus doit généralement accéder à votre installation pour se connecter physiquement à votre réseau. Ce n'est pas le cas avec un réseau sans fil. En fait, les pirates équipés de portables dotés d'une capacité de réseau sans fil peuvent accéder à votre réseau s'ils peuvent se placer physiquement à portée des signaux radio de votre réseau. Considérez ces possibilités:

  • Si vous partagez un bâtiment avec d'autres locataires, les bureaux des autres locataires peuvent être à portée.

  • Si vous êtes dans un bâtiment multifloor, le sol immédiatement au-dessus ou au-dessous de vous peut être à portée.

  • Le lobby situé à l'extérieur de votre bureau peut être à portée de votre réseau.

  • Le stationnement à l'extérieur ou le stationnement au sous-sol peuvent être à portée.

Si un intrus potentiel ne peut pas atteindre la portée de diffusion normale, il peut essayer une des nombreuses astuces pour augmenter la portée:

  • Un intrus potentiel peut passer à une antenne plus grande pour étendre la portée de son ordinateur sans fil. Certaines expériences ont montré que les grandes antennes peuvent recevoir des signaux provenant de réseaux sans fil à des kilomètres.

  • Si un intrus potentiel est sérieux au sujet de pénétrer votre réseau, il peut introduire un dispositif répéteur sans fil dans votre installation - ou à proximité - pour étendre la portée de votre réseau sans fil à un endroit qu'il ou elle < peut atteindre. Une connexion

physique à votre réseau n'est pas la seule façon pour un intrus d'y accéder, bien sûr. Vous devez toujours prendre des mesures pour empêcher un intrus de se faufiler dans votre réseau via votre passerelle Internet. Dans la plupart des cas, cela signifie que vous devez configurer un pare-feu pour bloquer le trafic indésirable et non autorisé. Freeloaders

Freeloaders

sont des intrus qui veulent se connecter à votre réseau sans fil pour accéder gratuitement à Internet. S'ils parviennent à accéder à votre réseau sans fil, ils ne feront probablement rien de malicieux: ils lanceront simplement leur navigateur Web et navigueront sur Internet.Ce sont des gens qui sont trop chers pour dépenser 40 $ par mois sur leur propre connexion à large bande à la maison, alors ils préfèrent conduire dans votre parking et voler le vôtre. Même s'ils sont relativement bénins, les freeloaders peuvent être une source potentielle de problèmes. En particulier:

Freeloaders utilise la bande passante pour laquelle vous payez. Par conséquent, leur simple présence peut ralentir l'accès à Internet pour vos utilisateurs légitimes.

  • Après que les freeloaders aient accédé à Internet via votre réseau, ils peuvent potentiellement causer des problèmes pour vous ou votre organisation. Ils peuvent utiliser votre réseau pour télécharger de la pornographie illégale, ou ils peuvent essayer d'envoyer du spam via votre serveur de messagerie. La plupart des FAI vous couperont le froid s'ils vous attrapent du spam, et ils ne vous croiront pas quand vous leur direz que le spam vient d'un enfant garé dans un Pinto sur votre parking.

  • Si vous vendez

  • à votre réseau sans fil, il est évident que les freeloaders posent problème. Freeloaders peut commencer innocemment à la recherche d'un accès gratuit à Internet. Une fois qu'ils sont entrés, cependant, la curiosité peut prendre le dessus, les amenant à fouiller votre réseau.

  • Si les freeloaders peuvent entrer, les intrus malveillants peuvent l'être aussi.

  • Eavesdroppers

Eavesdroppers

juste pour écouter votre trafic réseau. Ils n'essaient pas réellement d'accéder via votre réseau sans fil - au moins, pas au début. Ils écoutent juste. Malheureusement, les réseaux sans fil leur donnent beaucoup à écouter:

La plupart des points d'accès sans fil diffusent régulièrement leurs identificateurs de service (SSID) à quiconque les écoute.

  • Lorsqu'un utilisateur d'un réseau sans fil légitime rejoint le réseau, un échange de paquets se produit lorsque le réseau authentifie l'utilisateur. Une oreille indiscrète peut capturer ces paquets et, si la sécurité n'est pas configurée correctement, déterminer le nom de connexion et le mot de passe de l'utilisateur.

  • Une oreille indiscrète peut dérober des fichiers ouverts depuis un serveur réseau. Si un utilisateur sans fil ouvre un rapport de vente confidentiel enregistré sur le réseau, le document de rapport de vente est divisé en paquets qui sont envoyés sur le réseau sans fil à l'utilisateur. Une oreille indiscrète qualifiée peut copier ces paquets et reconstruire le fichier.

  • Lorsqu'un utilisateur sans fil se connecte à Internet, une oreille indiscrète peut voir les paquets que l'utilisateur envoie ou reçoit d'Internet. Si l'utilisateur achète quelque chose en ligne, la transaction peut inclure un numéro de carte de crédit et d'autres informations personnelles. (Idéalement, ces paquets seront cryptés afin que l'oreille indiscrète ne puisse pas déchiffrer les données.)

  • Spoilers

Un spoiler

est un hacker qui reçoit des coups de pied de brouillage de réseaux afin qu'ils devenir inutilisable. Un spoiler accomplit généralement cet acte en inondant le réseau avec un trafic sans signification afin que le trafic légitime se perd dans le flux. Les spoilers peuvent également essayer de placer des virus ou des programmes de ver sur votre réseau via une connexion sans fil non sécurisée. Points d'accès non autorisés L'un des plus gros problèmes auxquels les administrateurs réseau doivent faire face est le problème des points d'accès non autorisés.Un

point d'accès non autorisé

est un point d'accès qui apparaît soudainement sur votre réseau de nulle part. Ce qui se passe généralement, c'est qu'un employé décide de connecter un ordinateur portable au réseau via un ordinateur sans fil. Donc, cet utilisateur s'arrête à Computers R Us sur le chemin du travail un jour, achète un point d'accès sans fil Fisher-Price pour 25 $, et le branche sur le réseau sans demander la permission. Maintenant, malgré toutes les précautions de sécurité élaborées que vous avez prises pour clôturer votre réseau, cet utilisateur bien intentionné a ouvert la porte de la grange. Il est très

peu probable que l'utilisateur active les fonctions de sécurité du point d'accès sans fil; en fait, il n'est probablement même pas au courant que les dispositifs d'accès sans fil ont des caractéristiques de sécurité . À moins de prendre des mesures pour le trouver, un point d'accès non autorisé peut fonctionner sans être détecté sur votre réseau pendant des mois, voire des années. Vous ne le découvrirez peut-être pas jusqu'à ce que vous vous rendiez au travail un jour et découvrirez que votre réseau a été saccagé par un intrus qui s'est infiltré dans votre réseau via un point d'accès sans fil non protégé dont vous ignoriez l'existence. Voici quelques mesures que vous pouvez prendre pour réduire le risque que des points d'accès indésirables apparaissent sur votre système:

Établissez une politique interdisant aux utilisateurs d'installer eux-mêmes des points d'accès sans fil. Ensuite, assurez-vous d'informer tous les utilisateurs du réseau de la stratégie et faites-leur savoir pourquoi l'installation d'un point d'accès peut constituer un problème majeur.

Si possible, établissez un programme qui accorde rapidement et à moindre coût un accès sans fil aux utilisateurs qui le souhaitent. Les points d'accès non autorisés apparaissent en premier lieu pour deux raisons:

  • Les utilisateurs ont besoin de l'accès.

  • L'accès est difficile à travers les canaux existants.

    • Si vous permettez aux utilisateurs d'obtenir un accès sans fil légitime, vous avez moins de chances de trouver des points d'accès sans fil cachés derrière des classeurs ou dans des pots de fleurs.

    • De temps à autre, promenez-vous dans les locaux à la recherche de points d'accès indésirables. Jetez un coup d'œil à tous les points de vente du réseau dans le bâtiment. voir ce qui est connecté.

  • Éteignez tous vos points d'accès sans fil, puis parcourez les lieux avec un appareil mobile sans fil, tel qu'un téléphone intelligent, et cherchez les réseaux sans fil qui s'affichent. Ce n'est pas parce que vous détectez un réseau sans fil que vous avez trouvé un point d'accès non autorisé. vous avez peut-être découvert un réseau sans fil dans un bureau ou une maison à proximité. Mais savoir quels réseaux sans fil sont disponibles depuis votre bureau vous aidera à déterminer s'il existe ou non des points d'accès indésirables.

  • Si votre réseau est vaste, envisagez d'utiliser un outil logiciel tel qu'AirWave pour détecter les points d'accès non autorisés.

Menaces de sécurité réseau sans fil - les nuls

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...