jeudi 6 décembre 2012

Sécurité sans fil WEP Stinks - Découvrez pourquoi


Une partie de la sécurisation de votre réseau doit inclure regardant vos points d'accès sans fil. Accès sans fil peut être dangereux pour votre réseau. La plupart des gens ne savent même pas combien il est facile d'exploiter les points d'accès sans fil. Permettez-moi d'illustrer mon propos. Je suis allé un après-midi et a pris mon portable avec moi fidèle. La tâche cet après-midi était de rechercher les «ouverts», les points d'accès sans fil. Un "ouvert" point d'accès sans fil est celui qui n'a absolument aucun chiffrement ou de sécurité, sur le signal. Cela permet à quiconque d'écouter sur votre flux de données. Si vous n'avez toujours pas compris, c'est une très mauvaise chose! Donc, j'ai roulé pendant environ 2 miles à travers un petit quartier d'affaires et complexe d'appartements. Quel a été le résultat? Oh, environ 45 réseaux sans fil ouverts. Cela signifie que je pouvais connecter à ces réseaux, le scanner, et d'exploiter les machines connectées à ce réseau. Je n'ai pas fait cela, mais vous avez ma dérive. La leçon ici est de crypter votre flux de données sans fil.

Certaines personnes pensent que le choix de chiffrement WEP offre une grande sécurité sans fil. Ils auraient tort. Votre routeur sans fil peut avoir une option pour WPA et WEP. Vous devriez toujours choisir la sécurité WPA sur WEP. Permettez-moi d'illustrer pourquoi. J'ai mis en place un réseau sans fil dans ma maison. J'ai activé la sécurité WEP à 128 bits. C'est «fort» de sécurité pour le WEP. J'ai écrit la clé de sécurité, puis j'ai commencé mon test. Mon objectif était de pirater mon propre réseau sans fil WEP. Je pensais que ça allait être une tâche très difficile. Je me suis trompé.

J'ai allumé mon ordinateur portable sous Linux. Linux est un système d'exploitation alternatif à Windows. Cette distribution Linux, ou la saveur de Linux, est une édition de sécurité. Cela m'a donné toutes sortes d'outils pour rechercher les réseaux sans fil et de les exploiter. Un hacker typique aura tous ces outils gratuitement à leur disposition. J'ai ensuite tiré jusqu'à Kismet. Kismet est un programme de numérisation sans fil grande. J'ai trouvé mon réseau sans fil dans la liste. J'ai trouvé le client connecté et le point d'accès ou routeur. Puis je me rendis à faire un type typique de l'attaque sur le réseau. Les pirates informatiques ont besoin pour saisir ce qu'on appelle un «paquet» d'un ordinateur qui possède déjà la clé pour le réseau sans fil sécurisé. Le pirate peut ensuite utiliser ce paquet à émettre des réponses du routeur. Pourquoi est-ce important? Cela permet au pirate de recueillir une énorme quantité de données à partir du point d'accès. Et cela permet enfin au pirate de casser la clé de sécurité WEP.

Donc, je suis allé sur le piratage de mon propre routeur sans fil WEP. I "deauthenticated" mon ordinateur qui est déjà connecté au routeur. Cela m'a donné le paquet dont j'avais besoin pour le routeur. Puis j'ai commencé à envoyer ce paquet au routeur beaucoup. Une fois que j'ai eu suffisamment de données du routeur, je l'ai ensuite passé à un programme de fissuration. Viola, elle a craqué la clé dans environ 1 seconde. Après la poussière retombée, j'avais craqué ma sécurité WEP en moins de 30 minutes! Mais est-ce que l'utilisateur typique vois que j'ai eu le piratage? Probablement pas. La seule chose qu'ils verraient, c'est qu'ils ont perdu leur connexion sans fil pour un moment. C'est alors que j'ai "deauthenticated" eux à partir du réseau de saisir le «paquet» dont j'avais besoin.

Rappelez-vous, j'ai eu ma cryptage WEP à 128 bits mis. Il s'agit d'un niveau élevé de cryptage. Mais il n'a pas vraiment d'importance. Tout un pirate a besoin, c'est d'un signal un peu de temps pour casser ça. Rappelez-vous, les pirates sont comme des voleurs maison. Ils vont sur le chemin de la moindre résistance. Le plus dur de votre signal sans fil est de se fissurer, moins il est probable que vous être piraté. Ils vont tout simplement se déplacer le long de l'autre "ouvert" du réseau ou avec cryptage mauvais. Faites-vous une faveur, et toujours choisir WPA de sécurité sans fil WEP sur.

Copyright 2006 Jack Knows Inc...

1 commentaire:

  1. Yes, you are right java developer jobs can make you wealthy. Freelance Java developers earn a wide range of income, just like full-time java developer salaries. Location, experience, job title, and total income are all factors to consider. Eiliana.com is the freelancing platform that provides you good work according to your terms and conditions.

    RépondreSupprimer