Obiettivi di controllo Audit di rete wireless

June 14

La verifica della rete wireless per i buchi di sicurezza può esporre aree di controllo della rete che non può essere configurato correttamente per la massima sicurezza. Ci sono alcuni obiettivi chiave che ogni controllo di rete wireless dovrebbe cercare di incontrare, tra cui la crittografia chiave di sicurezza, identificazione delle porte aperte, e di individuare ogni tipo di codice maligno che potrebbe essere estrarre i dati e lo ha inviato da un computer all'interno della rete.

SSID Broadcasting e Naming

Determinare come è facile rilevare la presenza e la disponibilità della rete wireless a potenziali hacker disattivando l'SSID. L'SSID è il nome della rete wireless. Se si può avere persone all'interno della vostra rete di inserire manualmente il SSID della rete, è possibile interrompere la trasmissione pubblica di esso, mettendo così in uno strato di protezione, dal momento che l'esistenza della rete wireless non sarà evidente.

Mappatura Access Point

gli hacker rete wireless può mettere insieme le mappe delle reti wireless, in quanto punti di accesso wireless sono comunemente pubblicamente trasmessi. Gli hacker possono usare programmi per raccogliere e aggregare i nomi e le coordinate GPS di percorsi di rete wireless guidando quartieri intorno diverse in un atto chiamato "guida la guerra." Nel vostro controllo, cercare di determinare quanto sia facile per rilevare la presenza della rete wireless per coloro che possono essere cercando di raccogliere un elenco.

Autenticazione

Al fine di autenticare nella maggior parte delle reti wireless, tutto quello che un hacker deve ottenere è l'SSID, che è pubblica nella maggior parte dei casi, e una chiave WEP, che possono penetrare. Una grande maggioranza delle reti wireless trasmesso loro frequenza Internet, noto come 802.11, che richiede solo questi due credenziali di autenticazione per la connessione. strati di autenticazione di terze parti possono essere aggiunti alle reti che richiedono agli utenti collegati di immettere le credenziali aggiuntive, come ad esempio nomi utente, password, e in alcuni casi letture biometrici da scanner di impronte digitali.

La politica di sicurezza e procedura

Fare una verifica della vostra politica di sicurezza documentate per le reti wireless utilizzate nella propria organizzazione. Se non c'è una politica documentata, quindi creare uno. Una politica di sicurezza wireless include cose come ad esempio la modifica delle password forzata (ad esempio ogni 30 o 60 giorni l'utente deve cambiare la password) o variazioni regolari nella chiave WEP o la password utilizzati per l'autenticazione in rete. Inoltre, eseguire una verifica delle procedure di gestione del cambiamento, che definiscono come gestire l'aggiunta e la modifica di reti wireless e dispositivi di rete.