3 Kerentanan Keamanan Wi-Fi Teratas

Pengarang: Robert Simon
Tanggal Pembuatan: 24 Juni 2021
Tanggal Pembaruan: 1 Juli 2024
Anonim
The Third Industrial Revolution: A Radical New Sharing Economy
Video: The Third Industrial Revolution: A Radical New Sharing Economy

Isi


Sumber: Joruba / Dreamstime

Bawa pulang:

Teknologi Wi-Fi telah menghasilkan ledakan konektivitas, tetapi media komunikasi ini memiliki beberapa kelemahan. Jika tindakan pencegahan yang tepat tidak dilakukan, jaringan mungkin dibiarkan terbuka lebar untuk peretas.

Dimulainya teknologi Wi-Fi mengantarkan sub-era baru dalam tahap sejarah dunia yang dikenal sebagai Era Informasi. Seolah-olah menjamurnya internet bukanlah Bumi yang cukup menghancurkan, teknologi Wi-Fi telah menghasilkan ledakan konektivitas bagi jutaan orang Amerika yang rakus akan informasi terkini di ujung jari mereka.

Namun, seperti dalam media komunikasi apa pun, ada kekurangan tertentu yang terlalu sering membuat pengamat yang tidak bersalah dikenal sebagai pengguna akhir yang rentan terhadap kerentanan keamanan tertentu. Sebelum Anda melakukan sesuatu yang drastis, seperti, katakanlah, gunakan koneksi Ethernet (saya tahu. Ini pembicaraan gila.), Periksa kerentanan utama yang saat ini ada dalam standar IEEE 802.11. (Dapatkan info latar belakang tentang standar 802.11 di 802. Apa? Masuk Akal Keluarga 802.11.)


Konfigurasi Default

Konfigurasi default mungkin bisa menjadi topik diskusi dalam percakapan keamanan komputer, konferensi, atau buku putih. Router, sakelar, sistem operasi, dan bahkan ponsel memiliki konfigurasi out-of-the-box yang, jika dibiarkan tidak berubah, dapat dieksploitasi oleh individu yang tetap mengikuti hal-hal seperti itu.

Dalam con Wi-Fi, konfigurasi default sangat berbahaya bila dibiarkan begitu saja karena media (udara terbuka) yang digunakan tersedia untuk semua orang dalam radius geografis tertentu. Intinya, Anda tidak ingin menjadi rumah dengan pintu terbuka dan jendela terbuka di tengah lingkungan yang buruk.

Jadi, apa saja konfigurasi default ini? Yah, ini benar-benar tergantung pada produk dan vendor, tetapi menjaga segala sesuatu dalam con Wi-Fi, produsen titik akses nirkabel yang paling menonjol adalah Cisco. Untuk lingkungan perusahaan, titik akses nirkabel Cisco Aironet umumnya digunakan, sedangkan jajaran produk Linksys Cisco umumnya digunakan untuk penyebaran di tempat tinggal. Menurut situs web Cisco, semua titik akses nirkabel Cisco yang menggunakan perangkat lunak IOS mereka memiliki nama pengguna default Cisco dan kata sandi default untuk Cisco. Sekarang, dengan mengabaikan kebijaksanaan yang terlibat dengan mempublikasikan fakta kecil ini secara online, bayangkan akibatnya, terutama bagi sebuah organisasi. Seorang peretas muda yang giat pasti bersyukur selamanya bahwa ia tidak perlu membuang waktu yang berharga dengan seorang cracker kata sandi - ia dapat terjun langsung ke mengendus lalu lintas nirkabel organisasi.


Pelajaran? Ubah nama pengguna dan kata sandi default. Apakah ini? Sebenarnya tidak. Walaupun nama pengguna dan kata sandi default mungkin merupakan konfigurasi default yang paling mencolok - belum lagi berbahaya -, ada beberapa yang masih layak dimodifikasi. Misalnya, menurut sebuah studi oleh SANS Institute, titik akses nirkabel Cisco yang umum digunakan seperti Linksys (anak perusahaan yang dimiliki Cisco) dan Cisco memiliki pengidentifikasi set layanan default (SSID) yang berhak Linksys dan tsunami masing-masing.

Sekarang, pengetahuan tentang SSID jaringan tidak dengan sendirinya mewakili kerentanan keamanan, tetapi mengapa memberikan informasi apa pun kepada peretas yang mungkin? Tidak ada alasan untuk melakukannya, jadi jelaskan sebanyak mungkin tentang jaringan organisasi Anda, dan paksakan peretas untuk melakukan lebih banyak pekerjaan.

Poin Akses Nakal

Titik akses jahat adalah titik akses nirkabel yang ditempatkan secara ilegal di dalam, atau di tepi, jaringan Wi-Fi. Di dalam perusahaan, titik akses nakal biasanya disebut sebagai ancaman orang dalam, dan mereka biasanya ditemui di antara karyawan yang ingin memiliki akses Wi-Fi dalam organisasi yang tidak memiliki Wi-Fi. Hal ini dilakukan dengan menghubungkan titik akses nirkabel ke koneksi Ethernet dalam jaringan, sehingga memberikan jalan yang tidak sah ke sumber daya jaringan. Hal ini sering dilakukan dalam jaringan yang tidak memiliki kebijakan keamanan pelabuhan yang dipikirkan dengan matang.

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda

Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

Implementasi lain dari jalur akses nakal melibatkan individu jahat yang berusaha mengganggu atau mencegat organisasi yang ada jaringan Wi-Fi. Dalam serangan tipikal, peretas memposisikan diri dalam jangkauan jaringan Wi-Fi organisasi dengan titik akses nirkabel mereka sendiri. Titik akses jahat ini mulai menerima suar dari titik akses nirkabel yang sah dari organisasi. Kemudian ia mulai mengirimkan suar identik melalui pesan siaran.

Tanpa diketahui oleh berbagai pengguna akhir dalam organisasi, perangkat nirkabel mereka (laptop, iPhone, dll.) Mulai mentransmisikan lalu lintas resmi mereka ke jalur akses jahat. Ini dapat dilawan dengan praktik keamanan Wi-Fi yang baik, tetapi ini kembali ke topik konfigurasi default di atas. Yang mengatakan, bahkan tanpa kebijakan keamanan Wi-Fi yang kuat di tempat, jalur akses nakal mungkin tidak dapat mencegat lalu lintas, tetapi masih bisa mengkonsumsi banyak sumber daya jaringan dan menyebabkan sejumlah besar kemacetan jaringan.

Enkripsi Lagu Looney

Pada awal 2007, para peneliti dapat memecahkan Wired Equivalent Privacy (WEP) dalam waktu kurang dari satu menit. Pada 2008, protokol Wi-Fi Protected Access (WPA) sebagian retak oleh para peneliti di Jerman. WPA secara luas dianggap sebagai jawaban atas kelemahan yang agak mendalam dalam WEP, tetapi sekarang standar emas yang diterima secara umum dalam enkripsi Wi-Fi adalah generasi kedua WPA; yaitu WPA2. (Ingin mempelajari lebih lanjut tentang berbagai jenis jaringan? Lihat LAN WAN PAN MAN: Pelajari Perbedaan Antara Jenis-Jenis Jaringan ini.)

Protokol WPA2 menggunakan Advanced Encryption Standard (AES), dan secara luas dianggap sebagai solusi jangka panjang untuk enkripsi Wi-Fi. Tapi benarkah itu? Apakah mungkin bahwa mungkin, mungkin saja, beberapa Ph.D. kandidat di beberapa universitas teknis terkenal di dunia berada di puncak melanggar protokol WPA2 yang tangguh? Saya berpendapat bahwa ini tidak hanya mungkin, tetapi juga mungkin. Bagaimanapun, permainan enkripsi adalah ilustrasi sempurna Coyote dan Roadrunner; tepat ketika Coyote tampaknya memiliki kemenangan dalam genggamannya, kekalahan menghancurkannya dalam bentuk landasan Acme.

Menjaga Depan Peretas

Jadi, dengan mengingat semua prinsip ini, pastikan bahwa Anda memperhatikan jenis lalu lintas yang Anda izinkan untuk melintasi jaringan Wi-Fi Anda, dan bahkan lebih memperhatikan siapa sedang mengakses jaringan Anda. Seperti biasa, ketekunan adalah kunci untuk mengamankan jaringan Anda karena tidak ada standar enkripsi, perangkat keras, atau sistem deteksi intrusi yang benar-benar dapat menggantikan administrator keamanan yang waspada.