Qui d'autre utilise votre réseau sans fil?

  • Écrit par : Laura Taylor
  • Date de publication : juillet 18 2013



Résumé

Technologies de l'information (IT) des experts du secteur de sécurité continuent de nous avertir que les réseaux sans fil ont des vulnérabilités importantes. Prendre des précautions est une façon intelligente de réduire les risques. Technologies pertinentes testés sans fil Montre Home 2.0 (WWH) pour évaluer sa demande comme un système efficace et abordable détection intrusion (IDS) pour réseaux sans fil à domicile.

généraux sur la sécurité sans fil

sont intrinsèquement précaire. Si vous n'avez pas mis en place des mesures de sécurité, n'importe qui à moins de 300 mètres de votre maison peut puiser dans votre point d'accès sans fil et rejoindre votre réseau sans fil. En raison des paramètres par défaut dans les deux systèmes d'exploitation Microsoft et les routeurs sans fil, les réseaux sans fil sont si faciles à rejoindre que vos voisins pourraient utiliser votre réseau sans fil (ou que vous utilisez peut-être la leur) et réalisent même pas.

experts cryptographie ont fustigé les réseaux sans fil comme étant faciles à exploiter. Alors que Wired Equivalent Privacy (WEP), accès Wi-Fi protégé (WPA), et le protocole d'intégrité de clé temporelle (TKIP) toutes les couches d'insertion des la sécurité des réseaux sans fil, il est un fait bien établi que la fissuration clés de cryptage WEP n'est pas si difficile à faire. La plupart des gens qui utilisent des ordinateurs à la maison, si l'ordinateur est leur propre système personnel ou un ordinateur portable appartenant à leur société, ne passent pas par la peine d'activer les protocoles de sécurité sans fil. Beaucoup de personnes utilisant les réseaux sans fil n'ont même pas un pare-feu personnel est installé. Utiliser les réseaux sans fil sans avoir à configurer des contrôles de sécurité est risqué et signifie que vos systèmes et données sont susceptibles de compromettre par des utilisateurs non autorisés.

réseau d'enregistrement Amis et ignorés

technologies pertinentes ont Wireless Montre Home 2.0 (WWH) dans notre laboratoire pour voir comment il opère comme un système de détection d'intrusion (IDS) sur les réseaux sans fil à domicile . Nous avons téléchargé WWH à partir du site Web de la Software OTO et j'ai trouvé qu'il s'installe sans incident. Quand il commence d'abord vers le haut, il scanne votre réseau et renvoie une liste de périphériques qui vous demandent de les identifier comme amis ou ennemis. Pour chaque dispositif qu'il trouve, il vous présente avec l'adresse IP et l'adresse MAC, ainsi que le fabricant et le type probable de l'appareil. Avec deux adresses, vous avez suffisamment d'information pour déterminer un point de départ pour traquer tous ceux qui tentent d'utiliser votre point d'accès sans fil (WAP). Les temps d'accès sont également enregistrées de sorte que vous pouvez tracer fois de corruption de données vers les dossiers d'intrusion.

fois WWH est installé et fonctionne, il vous avertit via la fenêtre pop-up et icône qui clignote quand un nouveau périphérique est détecté sur le réseau. C'est la fonction principale de WWH et réalisé avec succès cette tâche tout au long de nos tests. Nous avons testé WWH sur l'équipement à la fois 802.11b et 802.11g et j'ai trouvé qu'il est compatible avec les deux.

Tableau 1. OTO Software
de l'information d'entreprise

Site Web
Nom du vendeur OTO Software
Siège 1880, rue Arapahoe, Suite 3205, Denver, CO 80202
Nom du produit Wireless montre 2.0
Http://www.otosoftware.com/
Informations de contact 888-212-1992

Figure 1. WWH vous avertit quand un nouveau visiteur est détecté sur votre réseau.

Vous pouvez renommer les PC de votre réseau avec des noms familiers tels que les différents noms des membres de votre famille. Vous pouvez également renommer les périphériques réseau sans fil suspectes en conséquence comme «voisin inconnaissance" ou "hacker présumé."

Figure 2. Découvrez les informations système sur votre réseau sans fil "invités".

tandis que les technologies concernées ne préconisent pas quitter votre réseau sans fil est activée lorsque vous n'êtes pas présent physiquement, si pour une raison quelconque vous avez besoin pour ce faire, par exemple si vous avez un transfert de données en direct en cours d'exécution que vous n ' t veulent interrompre, sans fil 2.0 montre peut enregistrer qui accède à votre réseau sans fil en votre absence. Si à un certain moment dans le futur, vous remarquerez que l'accès non autorisé de vos systèmes est survenu alors que vous étiez parti, vous aurez un fichier de log enregistré de tous ceux qui étaient sur le réseau au cours de la période d'activité suspecte. Utiliser WWH de cette manière exige que vous le laissez courir sur le système sans surveillance que vous souhaitez surveiller.

Figure 3. Enregistrer des temps d'utilisation de vos ennemis présumés du réseau

Autres utilisations de fil Montre Home 2.0

Le nom du produit, sans montre 2.0, est quelque peu trompeuse en ce qu'elle suggère que vous ne pouvez voir les utilisateurs sur les réseaux sans fil. Cependant, ce que nous avons découvert est que vous pouvez réellement utiliser Montre sans fil pour voir vos invités de réseau filaire ainsi. Si vous utilisez un service de câble, sans fil Regarder dit qui d'autre est sur votre segment de réseau. En réalité, Montre sans fil est un système de déclaration des intrus personnelle de tout et de tous types de réseaux. Une chose nous a particulièrement aimé le sans-fil 2.0 montre, c'est qu'il vous permet de voir si votre carte sans fil a par mégarde changé réseaux.

parents peuvent facilement suivre et enregistrer lorsque leurs enfants accèdent au réseau, même si maman et papa sont encore au travail et les enfants sont seuls à la maison après l'école. Cependant, la technologie enfants avertis trouveront facile à désactiver et désactiver si l'utiliser pour contrôler vos enfants, vous aurez besoin pour ne pas leur laisser savoir quel système client dans la maison fonctionne le logiciel.

L'inconvénient de Montre sans fil est que les pirates peuvent également l'utiliser pour vous voir et de découvrir votre système d'information. Bien qu'il ne soit pas commercialisé comme un scanner sans fil, il prévoit essentiellement une partie du même type d'informations que les scanners sans fil offrent, en plus de ses fonctions IDS. Tant que les pirates cherchent à vous, vous pourriez aussi bien obtenir les outils qu'ils utilisent pour regarder si vous pouvez suivre qui pourrait être effectuant les reconnaissances des informations de votre système pour une attaque potentielle future.

Prix et Ergonomie

Gardez à l'esprit que sans fil montre 2.0 est un outil de surveillance et il ne s'arrête pas activement les intrus. Il s'agit d'une caméra de surveillance pour votre réseau et si vous souhaitez enregistrer les passants du réseau, il semble bien fonctionner et est facile à utiliser. Aucune expérience de réseautage préalable n'est requise pour pouvoir l'utiliser, même si les utilisateurs du réseau, même expérimentés, qui permettent des fonctionnalités de sécurité du routeur peuvent trouver de la valeur dans WWH en raison de sa capacité à détecter un intrus qui auraient fait à travers les caractéristiques de sécurité du routeur. Montre sans fil est au prix de 29,95 $ (USD) pour une licence, ce qui semble raisonnable fondée sur la conscience qu'il fournit. A ce jour, les technologies pertinentes n'ont pas pu trouver d'autres produits sur le marché dans cette gamme de prix avec les mêmes capacités. Montre sans fil 2.0 fonctionne comme prévu, et offre des capacités de détection d'intrusion réseau significatives à la fois des réseaux basés câble et sans fil.

Copyright 2004, technologies pertinentes, Inc. Tous droits réservés.

propos de l'auteur

Laura Taylor est le président et chef de la direction des technologies pertinentes (http://www.relevanttechnologies.com) un des principaux fournisseurs de contenu original de l'information de sécurité, les services consultatifs de la recherche et des meilleures pratiques services de conseil en gestion de l'information.

 
comments powered by Disqus