De typer trådløse sikkerhetstrusler

Med fremskritt innen teknologi, er hverdagen begynner å stole på trådløs nettverksteknologi. Slik teknologi brukes til å koble datamaskiner via rutere og koble håndholdte enheter med datamaskiner. Med spredning av trådløs teknologi kommer en større risiko for sikkerhetstrusler, noe som gjør det viktig for systemadministratorer og gjennomsnittlig brukere å bli informert om hvilke typer trusler og metoder utviklet for å nøytralisere dem.

utilsiktet forening

Nettverkssikkerhet kan bli svekket gjennom utilsiktet atferd. Brukere med en bærbar PC som er koblet til et kablet eller trådløst nettverk kan ubevisst koble til en overlappende trådløst nettverk. En slik forbindelse som kalles "tilfeldig forening." Det er en sikkerhetsrisiko fordi en ondsinnet angriper kan bruke linken skapt gjennom de uvitende brukernes bærbare tilgang til informasjon i en beskyttet kablet nettverk. For å nøytralisere denne trusselen, slå av trådløse kort når den ikke er i bruk, vedlikeholde alle tilgangspunkter eller bruke kraftige datakryptering.

ondsinnet forening

Denne trusselen er lik utilsiktet assosiasjon med en viktig forskjell: Linjen for angrep er ikke skapt gjennom utilsiktet sammenslutning av en bruker i et inneholdt nettverk, men gjennom angriperens bevisste ondsinnede handlinger. Angriperen hacks en bærbar trådløse kortet til å fremstå som et legitimt tilgangspunkt. Dette skaper en "myk tilgangspunkt" som hacker kan bruke for å få tilgang til nettverket, kompromiss eller stjele sensitive data eller plante ulike bakdører å skade det nettverket. Det er viktig for bedrifter å overvåke sine nettverk og eteren for å sikre at deres datamaskiner og tilgangspunkter er bare å koble til selskapets enheter.

MAC spoofing

MAC spoofing er en annen trussel. En av de vanligste måtene å sikre et trådløst nettverk er å bruke autentisering basert på en liste over godkjente MAC-adresser. Denne typen beskyttelse er bare effektiv mot lavt nivå trusler fra en usofistikert angriper. Sikkerheten i et nettverk kan ikke stole utelukkende på MAC-adressefiltrering. Bruke sterkere overlappende beskyttelse av andre metoder, kan systemadministratorer forsvare seg mot MAC spoofing. De kan gjøre dette ved å oppdage når to datamaskiner bruker samme MAC-adresse på samme tid eller ved å analysere en trådløs kortleverandøren data (f.eks MAC-adressen til en Broadcom-kort løst til en Cisco trådløst kort).

Denial of Service (DoS)

En denial of service angrep er når en ondsinnet bruker sender ut store mengder falske forespørsler som flom i eteren, slik tilgangspunkter i stand til å takle volumet. Disse angrepene kan gjøres med husholdningsartikler som bruker samme frekvens som det trådløse nettverket, for eksempel en mikrobølgeovn eller gjennom mer avanserte former. De virker ved å målrette tilgangspunkter og flom dem med premature vellykket tilkobling meldinger, logger av kommandoer, feilmeldinger eller andre typer falske forespørsler.

Mannen i midten

Den mest avanserte form for angrep på et trådløst eller kablet nettverk er "mannen i midten" -angrep. Angriperen forsøker å sette seg selv som mellomledd mellom brukeren og et tilgangspunkt. Den angriper fortsetter deretter å videresende informasjon mellom brukeren og aksesspunktet, hvorunder han samler logge seg på informasjon. Angriperen tvinger da partene godkjenner på nytt; i løpet av denne prosess, setter han seg inn i nettverket som offer brukeren. Brukeren blir da frakoblet og angriperen kan fortsette med sitt angrep. Denne typen angrep er svært vanskelig å oppdage, men trusselen er senket ved hjelp av former for endepunkt godkjenning --- for eksempel en gjensidig pålitelig tredjepart sertifiseringsinstans.