Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Networking Wireless >> .

Wireless Network Audit di controllo Obiettivi

Revisione della rete wireless per i buchi di sicurezza possono esporre aree di controllo della rete che non possono essere correttamente configurato per la massima sicurezza . Ci sono alcuni obiettivi fondamentali che ogni audit della rete wireless deve cercare di soddisfare , ivi compresa la cifratura chiave di sicurezza , identificazione delle porte aperte , e di individuare qualsiasi tipo di codice dannoso che potrebbe essere i dati estratti e inviati da un computer all'interno della rete . SSID Broadcasting e denominazione

Determinare come è facile rilevare la presenza e la disponibilità della rete wireless a potenziali hacker disabilitando l'SSID . L' SSID è il nome della rete wireless . Se si può avere persone all'interno della vostra rete immettere manualmente il SSID della rete , si può smettere di diffonderlo pubblicamente , mettendo così in uno strato di protezione , dal momento che l'esistenza della rete wireless non sarà evidente .

Access Point Mapping

wireless hacker della rete possono mettere insieme mappe di reti wireless , in quanto punti di accesso wireless sono comunemente trasmesse pubblicamente . Gli hacker possono utilizzare programmi per raccogliere e aggregare i nomi e le coordinate GPS dei percorsi di rete wireless per la guida in diversi quartieri con un atto chiamato "guida la guerra . " Nel vostro controllo , cercare di determinare quanto sia facile per rilevare la presenza della rete wireless per coloro che possono essere cercando di raccogliere un elenco .
Autenticazione

per autenticare nella maggior parte delle reti senza fili , tutto quello che un hacker deve ottenere è l' SSID , che è pubblico nella maggior parte dei casi , e una chiave WEP , che possono penetrare . Una grande maggioranza delle reti wireless trasmesso loro frequenza Internet , nota come 802.11b , che richiede solo questi due credenziali di autenticazione per connettersi . Strati di autenticazione di terze parti possono essere aggiunti alle reti che richiedono agli utenti collegati di immettere le credenziali aggiuntive, come ad esempio nomi utente , password, e in alcuni casi letture biometrici dei scanner di impronte digitali .
Politica di sicurezza e procedura

fa un controllo della vostra politica di sicurezza documentate per le reti wireless utilizzate nella propria organizzazione . Se non vi è una politica documentata , quindi creare uno. Una politica di sicurezza wireless include cose come la modifica delle password forzata ( ad esempio ogni 30 o 60 giorni l'utente deve cambiare la password ) o cambiamenti regolari la chiave WEP o la password utilizzata per l'autenticazione in rete. Inoltre, eseguire una verifica delle procedure di gestione del cambiamento , che definisce il modo di gestire l'aggiunta e la modifica di reti wireless e dispositivi di rete .

 

networking © www.354353.com