Contramedidas para ataques de rede sem fio de hacker

Vários hacks maliciosos - incluindo ataques DoS - pode ser realizada contra a sua WLAN. Isso inclui forçando APs para revelar seus SSIDs durante o processo de ser desassociada da rede e rejuntamento. Além disso, os hackers podem, literalmente, bloquear o sinal RF de um AP - especialmente em sistemas de 802.11be 802.11g - e forçar os clientes sem fio de voltar a associar a um rogue AP que aparece como a vítima AP.

Hackers podem criar man-in-the-middle por maliciosamente usando ferramentas como ESSID-jack e macaco-jack e pode inundar a rede com milhares de pacotes por segundo usando as ferramentas de matéria-geração de pacotes Nping ou NetScanTools Pro - o suficiente para trazer a rede para seus joelhos. Ainda mais do que com redes com fio, este tipo de ataque DoS é muito difícil impedir em WLANs.

Você pode realizar vários ataques contra sua WLAN. As contramedidas associadas ajudar a proteger a sua rede contra essas vulnerabilidades, bem como dos ataques maliciosos mencionados anteriormente. Ao testar a sua segurança WLAN, olhar para as seguintes deficiências:

  • o tráfego sem fio sem criptografia

  • WEP fracos e chaves pré-compartilhadas WPA

  • Crackable Wi-Fi Protected Setup (WPS) PINs

  • APs não autorizados

  • controles de endereços MAC facilmente contornada

  • equipamentos sem fio que é fisicamente acessível

  • definições de configuração padrão

Um bom ponto de partida para o teste é tentar anexar à sua WLAN como um outsider e executar uma ferramenta de avaliação de vulnerabilidade geral, como Languard ou QualysGuard. Este teste permite que você veja o que os outros podem ver em sua rede, incluindo informações sobre a versão do sistema operacional, portas abertas em seu AP, e até mesmo ações de rede em clientes sem fio.

image0.jpg

menu