Contramedidas para ataques de rede sem fio de hacker
Vários hacks maliciosos - incluindo ataques DoS - pode ser realizada contra a sua WLAN. Isso inclui forçando APs para revelar seus SSIDs durante o processo de ser desassociada da rede e rejuntamento. Além disso, os hackers podem, literalmente, bloquear o sinal RF de um AP - especialmente em sistemas de 802.11be 802.11g - e forçar os clientes sem fio de voltar a associar a um rogue AP que aparece como a vítima AP.
Hackers podem criar man-in-the-middle por maliciosamente usando ferramentas como ESSID-jack e macaco-jack e pode inundar a rede com milhares de pacotes por segundo usando as ferramentas de matéria-geração de pacotes Nping ou NetScanTools Pro - o suficiente para trazer a rede para seus joelhos. Ainda mais do que com redes com fio, este tipo de ataque DoS é muito difícil impedir em WLANs.
Você pode realizar vários ataques contra sua WLAN. As contramedidas associadas ajudar a proteger a sua rede contra essas vulnerabilidades, bem como dos ataques maliciosos mencionados anteriormente. Ao testar a sua segurança WLAN, olhar para as seguintes deficiências:
o tráfego sem fio sem criptografia
WEP fracos e chaves pré-compartilhadas WPA
Crackable Wi-Fi Protected Setup (WPS) PINs
APs não autorizados
controles de endereços MAC facilmente contornada
equipamentos sem fio que é fisicamente acessível
definições de configuração padrão
Um bom ponto de partida para o teste é tentar anexar à sua WLAN como um outsider e executar uma ferramenta de avaliação de vulnerabilidade geral, como Languard ou QualysGuard. Este teste permite que você veja o que os outros podem ver em sua rede, incluindo informações sobre a versão do sistema operacional, portas abertas em seu AP, e até mesmo ações de rede em clientes sem fio.