Zuhause Persönliche Finanzen Drahtlose Netzwerksicherheitsbedrohungen - Dummies

Drahtlose Netzwerksicherheitsbedrohungen - Dummies

Inhaltsverzeichnis:

Video: Drahtlose Energie bis an die Grenze? DIY Wireless Energy 2025

Video: Drahtlose Energie bis an die Grenze? DIY Wireless Energy 2025
Anonim

Drahtlose Netzwerke haben die gleichen grundlegenden Sicherheitsüberlegungen wie kabelgebundene Netzwerke. Als Netzwerkadministrator müssen Sie die Notwendigkeit legitimer Benutzer, auf Netzwerkressourcen zuzugreifen, gegen das Risiko illegitimer Benutzer, die in Ihr Netzwerk eindringen, ausgleichen. Das ist das grundlegende Dilemma der Netzwerksicherheit. Ob das Netzwerk Kabel, drahtlose Geräte, Kite-Strings und Blechdosen oder Rauchsignale verwendet, die grundlegenden Probleme sind die gleichen.

Nachfolgend sind die Arten von Sicherheitsbedrohungen aufgeführt, auf die drahtlose Netzwerke am häufigsten stoßen. Sie sollten jede dieser Bedrohungen berücksichtigen, wenn Sie die Sicherheit Ihres Netzwerks planen.

Eindringlinge

Bei einem verdrahteten Netzwerk muss ein Eindringling normalerweise Zugang zu Ihrer Einrichtung erlangen, um sich physisch mit Ihrem Netzwerk zu verbinden. Das ist nicht so bei einem drahtlosen Netzwerk. In der Tat können Hacker, die mit Notebooks ausgestattet sind, die über drahtlose Netzwerkfunktionen verfügen, Zugang zu Ihrem Netzwerk erlangen, wenn sie sich physisch in Reichweite der Funksignale Ihres Netzwerks aufstellen können. Betrachten Sie diese Möglichkeiten:

  • Wenn Sie ein Gebäude mit anderen Mietern teilen, befinden sich die Büros der anderen Mieter in Reichweite.

  • Wenn Sie sich in einem mehrgeschossigen Gebäude befinden, befindet sich der Boden unmittelbar über oder unter Ihnen möglicherweise in Reichweite.

  • Die Lobby außerhalb Ihres Büros befindet sich möglicherweise in Reichweite Ihres Netzwerks.

  • Der Parkplatz draußen oder die Tiefgarage im Keller kann in Reichweite sein.

Wenn ein Möchtegern-Eindringling nicht in den normalen Sendebereich kommen kann, kann er oder sie einen von mehreren Tricks ausprobieren, um die Reichweite zu erhöhen:

  • Ein potentieller Eindringling kann zu einer größeren Antenne wechseln, um die Reichweite seines drahtlosen Computers zu vergrößern. Einige Experimente haben gezeigt, dass große Antennen Signale von drahtlosen Netzwerken Meilen entfernt empfangen können.

  • Wenn es einem Eindringling schwerfällt, in Ihr Netzwerk einzudringen, kann er oder sie ein drahtloses Repeater-Gerät in Ihre Einrichtung - oder in die Nähe - schmuggeln, um die Reichweite Ihres drahtlosen Netzwerks auf einen Ort zu erweitern, an dem er < kann erreichen. Eine

physische Verbindung zu Ihrem Netzwerk ist nicht die einzige Möglichkeit, wie ein Eindringling Zugang haben kann. Sie müssen dennoch Schritte unternehmen, um zu verhindern, dass sich ein Eindringling über Ihr Internetgateway in Ihr Netzwerk einschleicht. In den meisten Fällen bedeutet dies, dass Sie eine Firewall einrichten müssen, um unerwünschten und nicht autorisierten Datenverkehr zu blockieren. Freeloader

Freeloader

sind Eindringlinge, die in Ihrem drahtlosen Netzwerk huckepack sein wollen, um freien Zugang zum Internet zu erhalten. Wenn sie es schaffen, Zugang zu Ihrem drahtlosen Netzwerk zu erhalten, werden sie wahrscheinlich nichts Bösartiges tun: Sie werden einfach ihren Webbrowser starten und im Internet surfen.Das sind Leute, die zu billig sind, um 40 Dollar pro Monat für ihre eigene Breitbandverbindung zu Hause auszugeben, also fahren sie lieber auf Ihren Parkplatz und stehlen Ihren. Auch wenn Trittbrettfahrer relativ harmlos sein mögen, können sie eine potenzielle Quelle von Ärger sein. Im Einzelnen:

Freeloader nutzen die Bandbreite, für die Sie bezahlen. Infolgedessen kann ihre bloße Anwesenheit den Internetzugang für Ihre legitimen Benutzer verlangsamen.

  • Nachdem Freeloaders über Ihr Netzwerk Zugang zum Internet erhalten, können sie für Sie oder Ihre Organisation potenziell Probleme verursachen. Sie können Ihr Netzwerk verwenden, um illegale Pornografie herunterzuladen, oder sie versuchen Spam über Ihren Mailserver zu senden. Die meisten ISPs werden dich kalt abschneiden, wenn sie dich beim Senden von Spam erwischen, und sie werden dir nicht glauben, wenn du ihnen sagst, dass der Spam von einem Kind stammt, das in einem Pinto auf deinem Parkplatz geparkt hat.

  • Wenn Sie im Geschäft von

  • verkaufen Zugang zu Ihrem drahtlosen Netzwerk haben, sind Freeloaders offensichtlich ein Problem. Freeloader können unschuldig auf der Suche nach einem kostenlosen Internetzugang sein. Sobald sie jedoch einsteigen, kann die Neugierde sie überwinden und sie dazu bringen, in Ihrem Netzwerk herumzuschnüffeln.

  • Wenn ein Trittbrettfahrer eingreifen kann, können auch Angreifer bösartig werden.

  • Eavesdroppers

Eavesdroppers

hören einfach nur auf Ihren Netzwerkverkehr. Sie versuchen nicht, über Ihr drahtloses Netzwerk Zugang zu erhalten - zumindest nicht auf den ersten Blick. Sie hören einfach zu. Unglücklicherweise bieten drahtlose Netzwerke ihnen viel zu hören:

Die meisten drahtlosen Zugangspunkte senden ihre Service Set Identifier (SSIDs) regelmäßig an jeden, der zuhört.

  • Wenn ein legitimer Benutzer eines drahtlosen Netzwerks dem Netzwerk beitritt, findet ein Austausch von Paketen statt, wenn das Netzwerk den Benutzer authentifiziert. Ein Lauscher kann diese Pakete erfassen und, wenn die Sicherheit nicht richtig eingerichtet ist, den Anmeldenamen und das Passwort des Benutzers bestimmen.

  • Ein Lauscher kann Dateien stehlen, die von einem Netzwerkserver geöffnet werden. Wenn ein drahtloser Benutzer einen vertraulichen Verkaufsbericht öffnet, der im Netzwerk gespeichert ist, wird das Verkaufsberichtdokument in Pakete aufgeteilt, die über das drahtlose Netzwerk an den Benutzer gesendet werden. Ein geschickter Lauscher kann diese Pakete kopieren und die Datei rekonstruieren.

  • Wenn sich ein drahtloser Benutzer mit dem Internet verbindet, kann ein Lauscher alle Pakete sehen, die der Benutzer an das Internet sendet oder von diesem empfängt. Wenn der Benutzer etwas online kauft, kann die Transaktion eine Kreditkartennummer und andere persönliche Informationen enthalten. (Idealerweise werden diese Pakete verschlüsselt, so dass der Lauscher die Daten nicht entschlüsseln kann.)

  • Spoiler

Ein

Spoiler ist ein Hacker, der Tritte aus Jamming-Netzwerken bekommt, so dass sie unbrauchbar werden. Ein Spoiler führt diesen Vorgang normalerweise durch, indem er das Netzwerk mit bedeutungslosem Datenverkehr überflutet, so dass der legitime Datenverkehr im Datenfluss verloren geht. Spoiler können auch versuchen, Viren oder Wurmprogramme über eine ungesicherte drahtlose Verbindung in Ihrem Netzwerk zu platzieren. Rogue Access Points

Eines der größten Probleme, mit dem Netzwerkadministratoren zu kämpfen haben, ist das Problem von Rogue Access Points.Ein

Rogue Access Point ist ein Access Point, der plötzlich aus dem Nichts in Ihrem Netzwerk erscheint. In der Regel entscheidet ein Mitarbeiter, einen Notebook-Computer über einen drahtlosen Computer mit dem Netzwerk zu verbinden. So bleibt dieser Benutzer eines Tages auf dem Heimweg von der Arbeit bei Computers R Us, kauft einen Fisher-Price Wireless Access Point für 25 Dollar und steckt es ohne Erlaubnis in das Netzwerk ein. Jetzt, trotz aller durchdachten Sicherheitsvorkehrungen, die Sie getroffen haben, um Ihr Netzwerk einzumischen, hat dieser wohlmeinende Benutzer die Stalltür geöffnet. Es ist

sehr unwahrscheinlich, dass der Benutzer die Sicherheitsfunktionen des drahtlosen Zugriffspunkts aktiviert. In der Tat ist er sich gar nicht bewusst, dass drahtlose Zugriffsgeräte Sicherheitsmerkmale haben. Solange Sie keine Maßnahmen ergreifen, um es zu finden, kann ein unberechtigter Zugriffspunkt monatelang oder sogar Jahre unentdeckt in Ihrem Netzwerk arbeiten. Vielleicht entdecken Sie es erst, wenn Sie eines Tages zur Arbeit erscheinen und feststellen, dass Ihr Netzwerk von einem Eindringling, der sich über einen ungeschützten drahtlosen Zugangspunkt, von dem Sie nicht einmal wussten, dass er in Ihr Netzwerk gelangt ist, in den Müll geworfen wurde. Im Folgenden finden Sie einige Schritte, die Sie ergreifen können, um das Risiko zu verringern, dass unberechtigte Zugriffspunkte auf Ihrem System auftreten:

Richten Sie eine Richtlinie ein, die es Benutzern untersagt, selbstständig drahtlose Zugriffspunkte zu installieren. Stellen Sie dann sicher, dass Sie alle Netzwerkbenutzer über die Richtlinie informieren und sie wissen lassen, warum die Installation eines Zugriffspunkts für sich selbst ein derartiges Problem darstellen kann.

Wenn möglich, richten Sie ein Programm ein, das Benutzern, die es wünschen, schnell und kostengünstig drahtlosen Zugriff gewährt. Rogue Access Points tauchen aus zwei Gründen auf:

  • Benutzer benötigen den Zugriff.

  • Der Zugang ist schwierig durch bestehende Kanäle zu bekommen.

    • Wenn Sie es Benutzern leichter machen, einen legitimen drahtlosen Zugang zu erhalten, werden Sie weniger wahrscheinlich drahtlose Zugangspunkte finden, die hinter Aktenschränken oder in Blumentöpfen versteckt sind.

    • Machen Sie ab und zu einen Spaziergang durch die Räumlichkeiten und suchen Sie nach betrügerischen Zugangspunkten. Werfen Sie einen Blick auf jedes Netzwerk im Gebäude. Sehen Sie, was damit verbunden ist.

  • Schalten Sie alle drahtlosen Zugangspunkte aus und gehen Sie dann mit einem drahtlosen Mobilgerät wie einem Smartphone durch das Gebäude und suchen Sie nach drahtlosen Netzwerken, die auftauchen. Nur weil Sie ein drahtloses Netzwerk erkennen, heißt das natürlich nicht, dass Sie einen Rogue Access Point gefunden haben. Sie sind möglicherweise auf ein drahtloses Netzwerk in einem nahe gelegenen Büro oder zu Hause gestoßen. Wenn Sie jedoch wissen, welche drahtlosen Netzwerke von Ihrem Büro aus verfügbar sind, können Sie feststellen, ob es unzulässige Zugriffspunkte gibt oder nicht.

  • Wenn Ihr Netzwerk groß ist, sollten Sie ein Software-Tool wie AirWave verwenden, um nach unbefugten Zugriffspunkten zu schnüffeln.

Drahtlose Netzwerksicherheitsbedrohungen - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...