Βίντεο: How to fix non, slowly retracting or stuck seat belts for free! 2024
Προσέξτε για hacking από μη εξουσιοδοτημένους δρομολογητές και ασύρματους πελάτες που είναι συνδεδεμένοι στο δίκτυό σας και εκτελούνται σε λειτουργία ad-hoc. Χρησιμοποιώντας το λογισμικό NetStumbler ή το λογισμικό διαχειριστή πελατών σας, μπορείτε να δοκιμάσετε σημεία πρόσβασης (AP) και συσκευές ad-hoc που δεν ανήκουν στο δίκτυό σας. Μπορείτε να χρησιμοποιήσετε τις δυνατότητες παρακολούθησης δικτύου σε έναν αναλυτή WLAN, όπως το OmniPeek και το CommView για WiFi.
Αναζητήστε τα παρακάτω χαρακτηριστικά AP:
-
Μονά SSID, συμπεριλαμβανομένων των δημοφιλών προεπιλεγμένων, όπως linksys και δωρεάν wifi.
-
Ονομα ονόματα συστημάτων AP - δηλαδή το όνομα του AP, αν το υλικό σας υποστηρίζει αυτή τη λειτουργία. Να μην συγχέεται με το SSID.
-
διευθύνσεις MAC που δεν ανήκουν στο δίκτυό σας. Κοιτάξτε τα πρώτα τρία byte της διεύθυνσης MAC, τα οποία καθορίζουν το όνομα του προμηθευτή. Μπορείτε να εκτελέσετε μια αναζήτηση πωλητή MAC διεύθυνση για να βρείτε πληροφορίες σχετικά με AP που δεν είστε σίγουροι για.
-
Χαλαρά ραδιοφωνικά σήματα, τα οποία μπορεί να δείχνουν ότι ένα AP έχει κρυφτεί ή είναι δίπλα ή ακόμα και έξω από το κτίριό σας.
-
Επικοινωνίες σε διαφορετικό ραδιοφωνικό κανάλι από ό, τι επικοινωνεί το δίκτυό σας.
-
Υποβάθμιση της διακίνησης δικτύου για κάθε πελάτη WLAN.
Το NetStumbler βρήκε δύο δυνητικά μη εξουσιοδοτημένα AP. Αυτά που ξεχωρίζουν είναι τα δύο με SSIDs του BI και του LarsWorld.
Το NetStumbler έχει έναν περιορισμό: Δεν θα εντοπίσει τα AP με πακέτα απόκρισης ανίχνευσης. Οι εμπορικοί αναλυτές ασύρματου δικτύου, όπως το CommView για WiFi, καθώς και το Kismet ανοιχτού κώδικα δεν φαίνονται μόνο για αποκρίσεις ανιχνευτών από AP όπως το NetStumbler, αλλά και για άλλα πακέτα διαχείρισης 802.11, όπως αποκρίσεις σύνδεσης και φάρους. Αυτό επιτρέπει στο Kismet να ανιχνεύει την ύπαρξη κρυφών δικτύων WLAN.
Εάν η πλατφόρμα UNIX δεν είναι το φλιτζάνι τσάι σας και εξακολουθείτε να ψάχνετε για έναν γρήγορο και βρώμικο τρόπο για να εξαλείψετε τα κρυφά AP, μπορείτε να δημιουργήσετε ένα σενάριο επανασύνδεσης πελάτη-AP που αναγκάζει τη μετάδοση SSID χρησιμοποιώντας πακέτα de-authentication.
Ο ασφαλέστερος τρόπος για να ξεριζώσετε τα κρυμμένα AP είναι απλά να αναζητήσετε πακέτα διαχείρισης 802. 11. Μπορείτε να διαμορφώσετε το OmniPeek για να αναζητήσετε πακέτα διαχείρισης 802.11 για την απόκρυψη των κρυφών AP, ενεργοποιώντας ένα φίλτρο λήψης σε 802.11 πακέτα διαχείρισης.
Μπορείτε να χρησιμοποιήσετε το CommView για WiFi για να εντοπίσετε έναν περίεργο κεντρικό υπολογιστή δικτύου. για παράδειγμα, τα συστήματα Hon Hai και Netgear αν γνωρίζετε ότι χρησιμοποιείτε μόνο τα δίκτυα Cisco και Netopia στο δίκτυό σας.
Το δοκιμαστικό μου δίκτυο για αυτό το παράδειγμα είναι μικρό σε σύγκριση με αυτό που μπορεί να δείτε, αλλά έχετε την ιδέα του πώς μπορεί να ξεχωρίσει ένα περίεργο σύστημα.
Τα WLAN που έχουν ρυθμιστεί σε λειτουργία ad-hoc επιτρέπουν στους πελάτες ασύρματης επικοινωνίας να επικοινωνούν απευθείας μεταξύ τους χωρίς να χρειάζεται να περάσουν από ένα AP. Αυτοί οι τύποι δικτύων WLAN λειτουργούν εκτός των συνήθων ρυθμίσεων ασύρματης ασφάλειας και μπορούν να προκαλέσουν σοβαρά ζητήματα ασφάλειας πέρα από τις συνήθεις 802.11 ευπάθειες.
Μπορείτε να χρησιμοποιήσετε σχεδόν οποιονδήποτε αναλυτή WLAN για να βρείτε μη εξουσιοδοτημένες συσκευές ad-hoc. Εάν συναντήσετε διάφορα συστήματα ad-hoc, όπως οι συσκευές που παρατίθενται ως STA στη στήλη CommView for WiFi , αυτό θα μπορούσε να είναι μια καλή ένδειξη ότι τα άτομα εκτελούν ασύρματα συστήματα χωρίς προστασία ή έχουν ασύρματα ενεργοποιημένα ad hoc. Αυτά τα συστήματα είναι συνήθως εκτυπωτές ή φαινομενικά καλοφτιαγμένα συστήματα δικτύου, αλλά μπορούν να είναι σταθμοί εργασίας και κινητές συσκευές.
Μπορείτε επίσης να χρησιμοποιήσετε το φορητό Ψηφιακό Hotspotter για να αναζητήσετε συστήματα που υποστηρίζουν ad hoc ή ακόμα και ένα σύστημα πρόληψης ασύρματων εισβολών για να αναζητήσετε πακέτα φάρων στα οποία το πεδίο ESS δεν είναι ίσο με 1.
Περπατήστε γύρω από το κτίριό σας ή πανεπιστημιούπολη για να εκτελέσετε αυτήν τη δοκιμή για να δείτε τι μπορείτε να βρείτε. Φυσικά αναζητήστε συσκευές που δεν ανήκουν και μην ξεχνάτε ότι ένας καλά τοποθετημένος πελάτης AP ή WLAN που είναι απενεργοποιημένος δεν θα εμφανίζεται στα εργαλεία ανάλυσης δικτύου.
Λάβετε υπόψη ότι ενδέχεται να λαμβάνετε μηνύματα από κοντινά γραφεία ή σπίτια. Επομένως, αν βρείτε κάτι, μην υποθέσετε αμέσως ότι είναι μια συσκευή αδίστακτων. Η ισχύς του σήματος που ανιχνεύετε είναι μια καλή ένδειξη.
Οι συσκευές εκτός γραφείου σας θα πρέπει να έχουν ασθενέστερο σήμα από αυτές που βρίσκονται στο εσωτερικό τους. Η χρήση ενός αναλυτή WLAN με αυτόν τον τρόπο βοηθά στη στενότητα της θέσης και την αποτροπή ψευδών συναγερμών σε περίπτωση που εντοπίσετε νόμιμες γειτονικές ασύρματες συσκευές.
Ένας καλός τρόπος για να προσδιορίσετε εάν ένα AP που ανακαλύπτετε είναι συνδεδεμένο στο ενσύρματο δίκτυο σας είναι να εκτελέσετε αντίστροφα ARP για να αντιστοιχίσετε διευθύνσεις IP σε διευθύνσεις MAC. Μπορείτε να το κάνετε αυτό σε μια γραμμή εντολών χρησιμοποιώντας την εντολή arp -a και απλά να συγκρίνετε τις διευθύνσεις IP με την αντίστοιχη διεύθυνση MAC για να δείτε αν έχετε αντιστοιχία.
Επίσης, λάβετε υπόψη ότι τα WLAN επικυρώνουν τις ασύρματες συσκευές, όχι τους χρήστες. Οι ποινικοί χάκερ μπορούν να το χρησιμοποιήσουν προς όφελός τους αποκτώντας πρόσβαση σε έναν ασύρματο πελάτη μέσω λογισμικού απομακρυσμένης πρόσβασης, όπως το telnet ή SSH, ή εκμεταλλευόμενος μια γνωστή εφαρμογή ή ευπάθεια OS. Αφού το κάνουν αυτό, έχουν ενδεχομένως πλήρη πρόσβαση στο δίκτυό σας.
Ο μόνος τρόπος για τον εντοπισμό αδίστακτων AP και ασύρματων κεντρικών υπολογιστών στο δίκτυό σας είναι να παρακολουθείτε το WLAN προληπτικά, ψάχνοντας για δείκτες ότι υπάρχουν ασύρματοι πελάτες ή αδίστακτοι AP. Ένα WIPS είναι ιδανικό για μια τέτοια παρακολούθηση. Αλλά αν δεν είναι εμφανείς APs ή πελάτες δεν εμφανίζονται, αυτό δεν σημαίνει ότι βρίσκεστε εκτός αγκίστρου. Μπορεί να χρειαστεί να σπάσετε τον αναλυτή ασύρματου δικτύου, το ασύρματο IPS ή άλλη εφαρμογή διαχείρισης δικτύου.
Ανάλογα με το AP σας, μερικές αλλαγές διαμόρφωσης ενδέχεται να εμποδίσουν τους χάκερ να πραγματοποιήσουν αυτές τις αντιδράσεις εναντίον σας:
-
Εάν είναι δυνατόν, αυξήστε το διάστημα εκπομπής ασύρματου φάρου σας στη μέγιστη ρύθμιση, η οποία είναι περίπου 65, 535 χιλιοστά του δευτερολέπτου. Αυτό μπορεί να σας βοηθήσει να κρύψετε το AP από τους χάκερ που επιστρέφουν ή περπατούν γρήγορα στο κτίριό σας.Βεβαιωθείτε όμως ότι δοκιμάσατε αυτό το πρώτο, διότι ενδέχεται να δημιουργηθούν άλλες ακούσιες συνέπειες, όπως οι νόμιμοι ασύρματοι πελάτες που δεν μπορούν να συνδεθούν στο δίκτυό σας.
-
Απενεργοποιήστε τις απαντήσεις των ανιχνευτών για να αποτρέψετε το AP σας να ανταποκριθεί σε τέτοια αιτήματα.
Χρησιμοποιήστε το προσωπικό λογισμικό τείχους προστασίας, όπως το Τείχος προστασίας των Windows, σε όλους τους ασύρματους κεντρικούς υπολογιστές, για να αποτρέψετε την μη εξουσιοδοτημένη απομακρυσμένη πρόσβαση στους υπολογιστές σας και, στη συνέχεια, στο δίκτυό σας.