Contramedidas para ataques de hackers de la red inalámbrica

Varios hacks maliciosos - incluyendo ataques DoS - pueden llevarse a cabo en contra de su WLAN. Esto incluye forzar APs para revelar sus SSID durante el proceso de ser disociado de la red y volver a unir. Además, los hackers pueden atascar literalmente la señal de RF de un AP - especialmente en los sistemas 802.11by 802.11g - y obligar a los clientes inalámbricos para volver a asociar a un punto de acceso ilícito pasar por la víctima AP.

Los hackers pueden crear man-in-the-middle ataques por maliciosamente utilizando herramientas como ESSID-jack y el mono-jack y pueden inundar la red con miles de paquetes por segundo mediante el uso de las herramientas de paquetes generación prima Nping o NetScanTools Pro - suficiente para llevar la red a sus rodillas. Incluso más que con las redes de cable, este tipo de ataque DoS es muy difícil evitar en redes WLAN.

Puede llevar a cabo varios ataques contra su WLAN. Las contramedidas asociados ayudan a proteger su red contra estas vulnerabilidades, así como de los ataques maliciosos mencionados anteriormente. Al probar la seguridad de WLAN, mirar hacia fuera para las siguientes debilidades:

  • Tráfico inalámbrico sin cifrar

  • WEP débil y claves pre-compartida WPA

  • Protected Setup (WPS) PIN manipulable Wi-Fi

  • Puntos de acceso no autorizados

  • Controles de dirección MAC fácilmente eludido

  • Equipo inalámbrico que es físicamente accesible

  • Los valores de configuración por defecto

Un buen punto de partida para la prueba es tratar de conectar a la WLAN como un extraño y ejecutar una herramienta de evaluación de la vulnerabilidad general, como LanGuard o QualysGuard. Esta prueba le permite ver lo que otros pueden ver en la red, incluida la información sobre la versión del sistema operativo, puertos abiertos en su AP, e incluso los recursos compartidos de red a los clientes inalámbricos.

imagen0.jpg


» » » » Contramedidas para ataques de hackers de la red inalámbrica