3 가지 Wi-Fi 보안 취약점

작가: Robert Simon
창조 날짜: 24 6 월 2021
업데이트 날짜: 10 할 수있다 2024
Anonim
와이파이 비밀번호 보는법 3가지, 여기에 더해 꿀팁 하나 더 추가!!
동영상: 와이파이 비밀번호 보는법 3가지, 여기에 더해 꿀팁 하나 더 추가!!

콘텐츠


출처 : Joruba / Dreamstime

테이크 아웃 :

Wi-Fi 기술로 인해 연결이 폭발적으로 증가했지만이 통신 매체에는 몇 가지 취약점이 있습니다. 적절한 예방 조치를 취하지 않으면 네트워크가 해커에게 개방되어있을 수 있습니다.

Wi-Fi 기술의 시작은 정보 시대로 알려진이 세계 역사의이 단계에서 새로운 하위 시대를 열었습니다. 인터넷의 확산으로 지구가 완전히 산산조각 나지 않은 것처럼 Wi-Fi 기술로 인해 최신 정보를 간절히 원치 않는 수백만 명의 미국인들이 연결성을 폭발적으로 확장했습니다.

그러나, 모든 통신 매체에서와 같이, 일부 보안 결점에 취약한 최종 사용자로 알려진 무고한 방관자가 너무 자주 남는 특정 단점이 존재합니다. 예를 들어, 이더넷 연결을 사용하는 등의 과감한 행동을하기 전에 (이것은 미친 이야기입니다.) 현재 IEEE 802.11 표준 내에 존재하는 주요 취약점을 확인하십시오. (802.802. 802.11 제품군에 대한 이해하기의 802.11 표준에 대한 배경 정보를 얻으십시오.)

기본 구성

기본 구성은 컴퓨터 보안 대화, 회의 또는 백서에서 논의 할 주제 일 수 있습니다. 라우터, 스위치, 운영 체제 및 심지어 휴대폰은 변경없이 그대로두면 그러한 것들을 잘 알고있는 개인이 악용 할 수있는 기본 구성을 갖추고 있습니다.

Wi-Fi와 관련하여 기본 구성은 사용 된 매체 (공개)가 특정 지리적 반경 내의 모든 사용자가 사용할 수 있기 때문에 그대로 남겨두면 특히 위험합니다. 본질적으로, 당신은 나쁜 동네 한가운데에 열린 문과 열린 창문이있는 집이되고 싶지 않습니다.

그렇다면 이러한 기본 구성은 무엇입니까? 글쎄, 이것은 실제로 제품과 공급 업체에 달려 있지만 Wi-Fi의 단점 내에서 모든 것을 유지하는 가장 유명한 무선 액세스 포인트 생산 업체는 Cisco입니다. 기업 환경의 경우 Cisco Aironet 무선 액세스 포인트가 일반적으로 사용되는 반면 Cisco의 Linksys 제품군은 일반적으로 주거용 배치에 사용됩니다. Cisco 웹 사이트에 따르면 IOS 소프트웨어를 사용하는 모든 Cisco 무선 액세스 포인트의 기본 사용자 이름은 시스코 기본 비밀번호는 시스코. 이제이 작은 사실을 온라인으로 게시하는 것과 관련된 지혜를 무시하고 특히 조직에 미치는 영향을 상상해보십시오. 진취적인 젊은 해커는 암호 크래커로 소중한 시간을 낭비 할 필요가 없다는 점에 대해 영원히 감사하게 생각할 것입니다. 그는 조직의 무선 트래픽을 스니핑하도록 바로 뛰어들 수 있습니다.


교훈? 기본 사용자 이름 및 비밀번호를 수정하십시오. 이거예요? 사실은 아닙니다. 기본 사용자 이름과 암호가 위험 할 수있는 기본 구성은 물론 가장 눈에 띄는 항목 일 수 있지만 여전히 수정해야 할 사항이 있습니다. 예를 들어, SANS Institute의 연구에 따르면 일반적으로 사용되는 Linksys (Cisco 소유 자회사) 및 Cisco와 같은 Cisco 무선 액세스 포인트에는 기본 SSID (Service Set Identifier)가 있습니다. 링크시스쓰나미 각기.

이제 네트워크의 SSID에 대한 지식은 그 자체로 보안 취약점을 나타내지는 않지만 가능한 해커에게 정보를 전혀 숨기는 이유는 무엇입니까? 그렇게 할 이유가 없으므로 가능한 한 조직의 네트워크에 대해 많은 정보를 숨기고 해커가 더 많은 작업을하도록 강요하십시오.

불량 액세스 포인트

Rogue 액세스 포인트는 Wi-Fi 네트워크 내부 또는 가장자리에 불법적으로 배치되는 무선 액세스 포인트입니다. 기업 내에서 불량 액세스 포인트는 일반적으로 내부자 위협이라고하며 일반적으로 Wi-Fi를 사용할 수없는 조직 내에서 Wi-Fi 액세스를 원하는 직원들 사이에서 발생합니다. 이는 무선 액세스 포인트를 네트워크 내의 이더넷 연결에 연결하여 무단 액세스를 네트워크 리소스에 제공함으로써 수행됩니다. 이것은 잘 고려 된 포트 보안 정책이없는 네트워크 내에서 종종 수행됩니다.

버그 없음, 스트레스 없음-인생을 파괴하지 않고 인생을 바꾸는 소프트웨어를 만드는 단계별 가이드

아무도 소프트웨어 품질에 신경 쓰지 않으면 프로그래밍 기술을 향상시킬 수 없습니다.

악성 액세스 포인트의 다른 구현에는 기존 Wi-Fi 네트워크를 방해하거나 가로 채려는 악의적 인 개인이 포함됩니다. 일반적인 공격에서 해커는 자신의 무선 액세스 지점을 통해 조직의 Wi-Fi 네트워크 범위 내에 위치합니다. 이 불량 액세스 포인트는 조직의 합법적 인 무선 액세스 포인트에서 비콘을 수용하기 시작합니다. 그런 다음 브로드 캐스트 메시징을 통해 동일한 비콘을 전송하기 시작합니다.


조직 내 다양한 ​​최종 사용자에게 알려지지 않은 무선 장치 (노트북, iPhone 등)는 합법적 인 트래픽을 악성 액세스 포인트로 전송하기 시작합니다. 이는 우수한 Wi-Fi 보안 방법으로 해결할 수 있지만 위의 기본 구성 주제로 돌아갑니다. 즉, 강력한 Wi-Fi 보안 정책이 없어도 악의적 액세스 포인트가 트래픽을 가로 챌 수는 없지만 여전히 많은 양의 네트워크 리소스를 소비하고 상당한 양의 네트워크 정체를 일으킬 수 있습니다.

암호화 루니 튜닝

2007 년 초, 연구원들은 1 분 이내에 WEP (Wired Equivalent Privacy)를 해독 할 수있었습니다. 2008 년 독일의 연구원들은 WPA (Wi-Fi Protected Access) 프로토콜을 부분적으로 해독했습니다. WPA는 WEP 내에서 다소 심각한 약점에 대한 해답으로 널리 여겨졌지만 이제는 Wi-Fi 암호화에서 일반적으로 인정되는 금 표준은 2 세대 WPA입니다. 즉 WPA2입니다. (다른 유형의 네트워크에 대해 더 자세히 알고 싶으십니까? LAN WAN PAN MAN :이 네트워크 유형의 차이점에 대해 알아보십시오.)

WPA2 프로토콜은 AES (Advanced Encryption Standard)를 사용하며 Wi-Fi 암호화에 대한 장기적인 솔루션으로 널리 알려져 있습니다. 하지만 정말입니까? 어쩌면 일부 박사 학위가 가능할까요? 세계적으로 유명한 일부 기술 대학교의 후보자가 강력한 WPA2 프로토콜을 깨뜨리는 계기가 있습니까? 나는 이것이 가능할뿐만 아니라 가능하다고 주장 할 것이다. 결국, 암호화 게임은 코요테와로드 러너의 완성 된 일러스트입니다. 코요테가 자신의 손아귀에서 승리 한 것처럼 보일 때, 패배는 그를 Acme 모루의 형태로 분쇄합니다.

해커를 앞두고

따라서 이러한 모든 원칙을 염두에두고 Wi-Fi 네트워크를 통과 할 수있는 트래픽 유형을 염두에 두어야합니다. 누구 네트워크에 액세스하고 있습니다. 항상 그렇듯이, 암호화 표준, 하드웨어 장치 또는 침입 탐지 시스템이 진정한 보안 관리자를 대신 할 수 없기 때문에 부지런히 네트워크를 보호하는 열쇠입니다.