Trang Chủ Tài chính Cá nhân Các mối đe dọa mạng không dây - núm vú

Các mối đe dọa mạng không dây - núm vú

Mục lục:

Video: Chuyên gia 13 tuổi ‘hack’ máy bay không người lái (VOA) 2025

Video: Chuyên gia 13 tuổi ‘hack’ máy bay không người lái (VOA) 2025
Anonim

Các mạng không dây có cùng các cân nhắc về bảo mật cơ bản như mạng có dây. Là một quản trị viên mạng, bạn cần phải cân bằng nhu cầu của người dùng hợp pháp để truy cập tài nguyên mạng để tránh nguy cơ người dùng bất hợp pháp đột nhập vào mạng của bạn. Đó là tình thế tiến thoái lưỡng nan cơ bản của an ninh mạng. Cho dù mạng sử dụng cáp, thiết bị không dây, dây diều và hộp thiếc, hoặc tín hiệu khói, các vấn đề cơ bản là như nhau.

Dưới đây là các loại mối đe dọa an ninh mà các mạng không dây có nhiều khả năng gặp phải. Bạn nên xem xét từng loại mối đe dọa này khi bạn lên kế hoạch bảo mật cho mạng.

Người xâm nhập

Với mạng có dây, kẻ đột nhập thường phải truy cập vào cơ sở của bạn để kết nối vật lý với mạng của bạn. Đó không phải là như vậy với một mạng không dây. Trên thực tế, tin tặc được trang bị máy tính xách tay có khả năng mạng không dây có thể truy cập mạng của bạn nếu họ có thể đặt mình trong phạm vi các tín hiệu radio của mạng. Hãy xem xét các khả năng này:

  • Nếu bạn cùng chung nhà với người thuê khác, văn phòng của người thuê nhà khác có thể nằm trong phạm vi.

  • Nếu bạn đang ở trong toà nhà nhiều tầng, tầng ngay phía trên hoặc phía dưới của bạn có thể nằm trong phạm vi.

  • Hành lang bên ngoài văn phòng của bạn có thể nằm trong phạm vi mạng của bạn.

  • Bãi đậu xe bên ngoài hoặc nhà để xe ở tầng hầm có thể nằm trong phạm vi.

Nếu kẻ đột nhập không thể ở trong phạm vi phát sóng bình thường, người đó có thể thử một trong nhiều thủ thuật để tăng phạm vi:

999 Một kẻ đột nhập có thể chuyển sang một ăngten lớn hơn để mở rộng phạm vi của máy tính không dây của mình. Một số thí nghiệm đã chỉ ra rằng ăng-ten lớn có thể nhận tín hiệu từ các mạng không dây cách xa.
  • Nếu kẻ đột nhập thực sự nghiêm túc xâm nhập vào mạng của bạn, họ có thể bị trục xuất một thiết bị lặp không dây vào cơ sở của bạn - hoặc gần đó - để mở rộng phạm vi mạng không dây của bạn đến một địa điểm mà người đó < có thể

  • đến. Kết nối vật lý

với mạng của bạn không phải là cách duy nhất mà kẻ xâm nhập có thể truy cập, tất nhiên. Bạn vẫn phải thực hiện các biện pháp để ngăn chặn kẻ xâm nhập vào mạng của bạn thông qua cổng Internet của bạn. Trong hầu hết các trường hợp, điều này có nghĩa là bạn cần thiết lập một tường lửa để ngăn chặn lưu lượng truy cập trái phép và trái phép. Freeloaders Freeloaders

là những kẻ xâm nhập muốn kết nối mạng không dây của bạn để có thể truy cập Internet miễn phí. Nếu họ quản lý để truy cập vào mạng không dây của bạn, họ có thể sẽ không làm bất cứ điều gì độc hại: Họ sẽ chỉ cháy lên các trình duyệt web của họ và lướt Internet.Đây là những người quá rẻ để chi tiêu 40 đô la mỗi tháng cho kết nối băng thông rộng tại nhà, vì vậy họ muốn lái xe vào bãi đậu xe của bạn và ăn cắp của bạn.

Mặc dù freeloaders có thể là tương đối nhẹ nhàng, nhưng chúng có thể là một nguồn gây rắc rối. Cụ thể: Freeloaders sử dụng băng thông mà bạn đang trả tiền. Kết quả là sự hiện diện của họ có thể làm chậm truy cập Internet cho người dùng hợp pháp của bạn.

Sau khi các freeloader truy cập Internet qua mạng của bạn, chúng có thể gây ra rắc rối cho bạn hoặc tổ chức của bạn. Họ có thể sử dụng mạng của bạn để tải xuống nội dung khiêu dâm bất hợp pháp hoặc họ có thể cố gửi spam qua máy chủ thư của bạn. Hầu hết các ISP sẽ cắt đứt bạn nếu họ bắt bạn gửi thư rác, và họ sẽ không tin bạn khi bạn nói với họ rằng thư rác đó đến từ một đứa trẻ đậu ở Pinto trong bãi đậu xe của bạn.

  • Nếu bạn đang kinh doanh

  • bán

  • quyền truy cập vào mạng không dây của bạn, rõ ràng, freeloader là một vấn đề. Những người Freeloaders có thể bắt đầu ngây thơ tìm kiếm quyền truy cập Internet miễn phí. Tuy nhiên, một khi họ nhận được, sự tò mò có thể nhận được tốt hơn của họ, dẫn họ để snoop xung quanh mạng của bạn. Nếu những người freeloader có thể vào được, những kẻ xâm nhập có thể xâm nhập.

  • Giống nghe lén

  • Giống nghe trộm

chỉ muốn lắng nghe lưu lượng truy cập mạng của bạn. Họ không thực sự cố gắng truy cập thông qua mạng không dây của bạn - ít nhất, không phải lúc đầu. Họ chỉ lắng nghe.

Thật không may, các mạng không dây cung cấp cho họ nhiều điều để lắng nghe: Hầu hết các điểm truy cập không dây thường xuyên phát các Bộ định danh Thiết lập Dịch vụ (SSID) cho bất cứ ai đang nghe.

Khi người dùng mạng không dây hợp lệ tham gia vào mạng, việc trao đổi các gói xảy ra khi mạng chứng thực người dùng. Người nghe trộm có thể nắm bắt được các gói tin này và nếu bảo mật không được thiết lập đúng, hãy xác định tên đăng nhập và mật khẩu của người dùng.

  • Người nghe trộm có thể ăn cắp các tệp được mở từ một máy chủ mạng. Nếu người dùng không dây mở một báo cáo bán hàng bí mật được lưu trên mạng, tài liệu báo cáo bán hàng được chia thành các gói tin được gửi qua mạng không dây cho người dùng. Một nghe trộm có tay nghề có thể sao chép các gói tin và tái tạo lại tệp.

  • Khi người dùng không dây kết nối Internet, người nghe trộm có thể xem bất kỳ gói tin nào mà người dùng gửi đến hoặc nhận từ Internet. Nếu người dùng mua thứ gì đó trực tuyến, giao dịch có thể bao gồm số thẻ tín dụng và thông tin cá nhân khác. (999) Spoilers

  • Một

  • spoiler

là một hacker có khả năng tấn công từ mạng gây nhiễu để họ có thể giải mã dữ liệu. trở nên không sử dụng được. Một spoiler thường hoàn thành hành động này bằng cách làm tràn mạng với lưu lượng vô nghĩa để lưu lượng truy cập hợp lệ bị mất trong dòng chảy. Spoilers cũng có thể đặt các chương trình virus hoặc sâu vào mạng của bạn thông qua kết nối không dây không an toàn.

Các điểm truy cập lừa đảo Một trong những vấn đề lớn nhất mà quản trị viên mạng phải giải quyết là vấn đề điểm truy cập giả mạo.Điểm truy cập rogue là điểm truy cập đột ngột xuất hiện trên mạng của bạn. Điều thường xảy ra là một nhân viên quyết định kết nối một máy tính xách tay với mạng thông qua một máy tính không dây. Vì vậy, người dùng này dừng lại tại Computers R Us trên đường về nhà từ nơi làm việc một ngày, mua một điểm truy cập không dây Fisher-Price với giá 25 đô la và cắm nó vào mạng mà không cần xin phép.

Bây giờ, mặc dù tất cả các biện pháp phòng ngừa an ninh phức tạp mà bạn đã thực hiện để hàng rào trong mạng của bạn, người dùng này có ý nghĩa tốt đã mở cửa barn. Đó là

rất không chắc rằng người dùng sẽ cho phép các tính năng bảo mật của điểm truy cập không dây; trên thực tế, họ có thể thậm chí không biết rằng các thiết bị truy cập không dây có

tính năng bảo mật. Trừ khi bạn thực hiện một số hành động để tìm nó, một điểm truy cập rogue có thể hoạt động không bị phát hiện trong mạng của bạn trong nhiều tháng hoặc thậm chí nhiều năm. Bạn không thể phát hiện ra nó cho đến khi bạn báo cáo một ngày làm việc và thấy rằng mạng của bạn đã bị một kẻ đột nhập đột nhập vào mạng của bạn thông qua một điểm truy cập không dây không được bảo vệ mà bạn thậm chí không biết là đã tồn tại. Dưới đây là một số bước bạn có thể thực hiện để giảm nguy cơ các điểm truy cập rogue xuất hiện trên hệ thống của bạn: Thiết lập một chính sách cấm người dùng tự cài đặt các điểm truy cập không dây. Sau đó hãy đảm bảo rằng bạn thông báo cho tất cả người dùng mạng về chính sách và cho họ biết lý do tại sao việc cài đặt một điểm truy cập riêng lẻ có thể là một vấn đề lớn. Nếu có thể, hãy thiết lập một chương trình nhanh chóng và không tốn kém cho phép truy cập không dây tới những người dùng muốn nó. Điểm truy cập Rogue xuất hiện ở nơi đầu tiên vì hai lý do:

Người dùng cần quyền truy cập.

Việc truy cập khó có thể đi qua các kênh hiện có.

  • Nếu bạn giúp người dùng truy cập không dây hợp pháp dễ dàng hơn, bạn sẽ không có khả năng tìm các điểm truy cập không dây ẩn sau các tủ tập tin hoặc trong chậu hoa.

  • Một lần trong một khoảng thời gian, hãy đi dạo qua tòa nhà, tìm điểm truy cập giả mạo. Hãy nhìn vào mỗi ổ cắm mạng trong tòa nhà; xem những gì được kết nối với nó.

    • Tắt tất cả điểm truy cập không dây của bạn và sau đó đi bộ xung quanh mặt bằng thiết bị di động được trang bị không dây như điện thoại thông minh và tìm kiếm các mạng không dây bật lên. Chỉ vì bạn phát hiện ra một mạng không dây, tất nhiên, không có nghĩa là bạn đã tìm thấy một điểm truy cập rogue; bạn có thể đã vấp vào một mạng không dây trong một văn phòng hoặc nhà gần đó. Nhưng biết những gì mạng không dây có sẵn từ bên trong văn phòng của bạn sẽ giúp bạn xác định có hoặc không có điểm truy cập rogue tồn tại.

    • Nếu mạng của bạn lớn, hãy xem xét sử dụng một công cụ phần mềm như AirWave để dò tìm các điểm truy cập trái phép.

Các mối đe dọa mạng không dây - núm vú

Lựa chọn của người biên tập

ĐIện tử Khái niệm cơ bản: Những gì bạn cần biết về Máy phát điện - núm vú

ĐIện tử Khái niệm cơ bản: Những gì bạn cần biết về Máy phát điện - núm vú

Khái niệm cơ bản về Điện tử: bạn sẽ cần phải học một chút về luân phiên hiện tại (AC), nếu bạn muốn sử dụng nguồn điện AC trong các mạch điện tử của bạn. Một cách hay để làm cho tâm trí của bạn hoạt động như thế nào là nhìn vào thiết bị thường được sử dụng để tạo ra nó: máy phát điện. Một máy phát điện là một thiết bị mà ...

Lựa chọn của người biên tập

Làm thế nào để Sync Spotify Music vào iPod của bạn - núm vú

Làm thế nào để Sync Spotify Music vào iPod của bạn - núm vú

Spotify tương thích với tất cả các mô hình iPod cổ điển , cũng như iPod shuffle và iPod nano. Bất kỳ iPod kết nối thông qua kết nối cáp USB, chứ không phải là mô hình đầu tiên mà yêu cầu kết nối FireWire (không có một bảo tàng mà bạn có thể hiến tặng đó?), Sẽ làm việc. Một ngoại lệ là iPod touch:

Làm thế nào để Gắn Dấu vết của bạn trong Spotify - núm vú

Làm thế nào để Gắn Dấu vết của bạn trong Spotify - núm vú

Trong Spotify, bạn có thể gắn thẻ và chỉnh sửa thông tin theo dõi . Mỗi tệp MP3 hoặc AAC không chỉ là một phần của âm thanh. Giống như một bức ảnh kỹ thuật số có thể chứa thêm thông tin (về máy ảnh được sử dụng, cài đặt phơi sáng, thời gian chụp, v.v ...), tệp nhạc kỹ thuật số cũng có thể chứa thông tin, được gọi là siêu dữ liệu, ...

Làm thế nào để Tidy Up Danh mục của Spotify - núm vú

Làm thế nào để Tidy Up Danh mục của Spotify - núm vú

Với 15 triệu bài hát và đếm, sẽ có những sai lầm trong thư viện của Spotify khi nói đến các trang tiểu sử nghệ sĩ và kết hợp các nghệ sĩ với các bản phát hành album. Spotify không có một công cụ tự động để báo cáo và sửa chữa các vấn đề, tạo ra một backlog thủ công cho nhân viên Spotify và rất bực bội khi trả tiền cho khách hàng muốn ...

Lựa chọn của người biên tập

Làm thế nào để đọc một chú thích trong Outlook - núm vú

Làm thế nào để đọc một chú thích trong Outlook - núm vú

Khi bạn viết một ghi chú trong Outlook, để đọc nó đôi khi. Đọc các ghi chú thậm chí còn dễ dàng hơn bằng văn bản. Để đọc một ghi chú, hãy làm theo các bước sau: Nhấp vào nút Ghi chú trong ngăn Điều hướng. Danh sách ghi chú xuất hiện. Nhấp đúp vào tiêu đề của ghi chú bạn muốn mở. Lưu ý ...

Làm thế nào để Đọc Email Sử dụng Outlook trên Thiết bị Di động của bạn - đầu

Làm thế nào để Đọc Email Sử dụng Outlook trên Thiết bị Di động của bạn - đầu

Làm với Outlook trên điện thoại hoặc máy tính bảng của bạn là chỉ cần đọc email. Màn hình iPad hiển thị cho bạn một bố cục các tin nhắn email có thể nhắc bạn về Outlook trên máy tính để bàn. Nó hiển thị một danh sách các thư ở bên trái và một khung đọc ở bên phải hiển thị nội dung ...

Làm thế nào để Đáp lại Yêu cầu Cuộc họp với Outlook. com

Làm thế nào để Đáp lại Yêu cầu Cuộc họp với Outlook. com

Nếu bạn đi du lịch nhiều, bạn có thể cần phải đăng nhập vào Outlook. com thường xuyên để xem liệu IRS có muốn bạn hay gia đình bạn đã mời bạn tham dự sinh nhật lần thứ 100 của cô Munt. (Các bên vui vẻ hơn nhiều.) Outlook. com cho phép người khác gửi cho bạn một email đặc biệt mời bạn tham dự cuộc họp. Bạn ...