КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Незащищенность конфигурации
Сети-мошенники Внутренние уязвимости В число внутренних уязвимостей входят как специально развернутые сети мошенников, так и невольные ошибки в конфигурировании WLAN, создающие бреши в защите, а также случайное подключение к соседним беспроводным сетям или сегментам. Нелегальные точки доступа - хорошо известная проблема. По оценкам компании Gartner, в 2001 г. "по крайней мере 20% организаций обнаруживали мошеннические WLAN, подключенные к их корпоративным сетям". Неблагонадежные сотрудники могут легко скрыть такие точки доступа, маскируя их как анализаторы состояния кабельной сети. Ведь для конфигурирования точки доступа на уровне пользователя при использовании домашнего кабельного или DSL-модема достаточно задать ее МАС-адрес, дублирующий адрес ноутбука. Другой вид сетей-мошенников, используемых для неавторизованного входа, - временные или ad hoc сети. Для таких одноранговых соединений между устройствами с картами беспроводной связи не требуется ни точки доступа, ни какой-либо аутентификации с другими пользовательскими устройствами, с которыми происходит соединение. Поэтому, хотя временные сети очень удобны при пересылке файлов или для подключения к общему сетевому принтеру, с точки зрения безопасности они представляют явную угрозу. Ведь клиентское устройство в сегменте ad hoc открыто для прямых атак хакера: он может скачать файлы с компьютера-жертвы или использовать авторизованное устройство в качестве канала проникновения во всю корпоративную сеть. Многие организации обеспечивают безопасность WLAN с помощью виртуальной частной сети (VPN), ошибочно полагая, что этого вполне достаточно. Хотя взломать VPN действительно под силу лишь самым изощренным хакерам, тем не менее, если сеть сконфигурирована неправильно, вход в VPN можно сравнить с железной дверью, ведущей в соломенную хижину. Злоумышленнику вовсе незачем взламывать железную дверь, когда так легко проникнуть внутрь через тонкие стены хижины. Поэтому следует помнить: мошенники могут использовать любые "дыры" - и большие, и маленькие. Незащищенные сетевые конфигурации - весьма серьезная проблема. Установки по умолчанию, включающие задание паролей по умолчанию, открытая пересылка SSID-идентификаторов, слабое шифрование или вообще отсутствие такового, отсутствие процедур аутентификации - все это делает точку доступа шлюзом в основную сеть. Наиболее типичные ситуации появления брешей возникают при отказах системы и сбоях напряжения, когда заданные установки конфигурации изменяются на значения по умолчанию. Кроме того, иногда сотрудники организации (не по злому умыслу, а удобства ради) изменяют конфигурацию правильно сконфигурированных точек доступа, чтобы добиться большей оперативности или комфортности работы.
Дата добавления: 2014-01-13; Просмотров: 292; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |