Comprender al enemigo mientras se prepara para cortar

Video: Prender Una Vela Negra Al Reves Para Destruir a tu enemigo

vulnerabilidades inherentes de la red inalámbrica, en y por sí mismos, no son necesariamente malos. El verdadero problema reside en todos los hackers por ahí a la espera de explotar estas vulnerabilidades y hacer su trabajo - y la vida - más difícil. Con el fin de proteger mejor sus sistemas, ayuda a entender lo que está en contra - de hecho, a pensar como un hacker. Aunque puede ser imposible lograr la misma mentalidad maliciosa como los ciberpunks, al menos puede ver dónde están viniendo técnica y cómo funcionan.

Para empezar, los hackers son propensos a atacar a los sistemas que requieren la menor cantidad de esfuerzo de penetrar. Un objetivo prioritario es una organización que tiene sólo uno o dos puntos de acceso inalámbricos. Estas redes inalámbricas más pequeños ayudan a apilar las probabilidades a favor de los hackers, por varias razones:

  • Las organizaciones más pequeñas tienen menos probabilidades de tener un administrador de red a tiempo completo mantenimiento de las fichas sobre las cosas.
  • redes pequeñas son también más propensos a dejar la configuración predeterminada en sus dispositivos inalámbricos sin cambios, haciéndolos más fáciles de romper en.
  • Las redes más pequeñas son menos propensos a tener cualquier tipo de supervisión de la red, los controles de seguridad en profundidad tales como WPA o WPA2, o un sistema de detección de intrusiones inalámbrico (WIDS). Estos son exactamente el tipo de cosas que los piratas informáticos inteligentes toman en consideración.

Sin embargo, las pequeñas redes no son los únicos vulnerables. Hay varios hackers pueden explotar otras debilidades en las redes de todos los tamaños, tales como las siguientes:

  • Cuanto más grande sea la red inalámbrica, más fácil puede ser para romper las claves de cifrado Wired Equivalent Privacy (WEP). Esto es porque las redes más grandes probablemente reciben más tráfico, y un aumento del volumen de paquetes a ser capturados por lo tanto conduce a tiempos más rápidos de craqueo WEP.
  • La mayoría de los administradores de red no tienen el tiempo o interés en el seguimiento de sus redes de comportamiento malicioso.
  • fisgoneo red será más fácil si hay un lugar tan bueno como un aparcamiento lleno de gente o de la cubierta para aparcar y el trabajo sin llamar la atención.
  • La mayoría de las organizaciones utilizan las antenas omnidireccionales que vienen de serie en los puntos de acceso - sin siquiera pensar en cómo estas señales de propagación de RF por el exterior del edificio.
  • Dado que las redes inalámbricas son a menudo una extensión de una red cableada, donde hay un punto de acceso, es probable que haya una cableada red detrás de él. Teniendo en cuenta esto, a menudo hay otros tantos tesoros como la red inalámbrica, si no más.
  • Muchas organizaciones intentan asegurar sus redes inalámbricas con las medidas de seguridad de rutina - por ejemplo, la desactivación del servicio-set-identificador de emisiones (SSID) (que básicamente difunde el nombre de la red inalámbrica a un dispositivo inalámbrico a nadie en el rango) y que permite el control de acceso al medio (MAC ) filtrado de direcciones (que puede limitar los hosts inalámbricos que pueden unirse a la red) - sin saber que estos controles se eluden fácilmente.
  • SSID a menudo se fijan a los nombres de empresas o almacenes obvias que pueden dar a los intrusos una idea que los sistemas de atacar primero.

Cuanto más conscientes son de la mentalidad hacker, la más profunda y amplia sus pruebas de seguridad será - lo que conduce a un aumento de la seguridad inalámbrica.

Muchos hackers no necesariamente quieren robar su información o caída de sus sistemas. A menudo sólo quieren demostrar a sí mismos ya sus amigos que puedan entrar. Esto probablemente crea una sensación borrosa caliente que les hace sentir como que están contribuyendo a la sociedad de alguna manera. Por otro lado, a veces atacan simplemente para obtener bajo la piel del administrador. A veces están buscando venganza. Los hackers pueden desear utilizar un sistema para que puedan atacar las redes de otras personas bajo el disfraz. O tal vez se aburren, y sólo quieren ver qué información está volando a través de las ondas de radio, no para tomar.

El “high-end” uberlos hackers van a donde está el dinero - literalmente. Estos son los tipos que se rompen en los bancos en línea, sitios de comercio electrónico y bases de datos empresariales para obtener ganancias financieras. ¿Qué mejor manera de entrar en estos sistemas que a través de una red inalámbrica vulnerables, por lo que el verdadero culpable más difícil de rastrear? Un punto de acceso o cliente inalámbrico vulnerables es todo lo que se necesita para conseguir la bola rodando.

Cualesquiera que sean las razones están detrás de todos estos chanchullos de hackers, el hecho es que su red, su información, y (Dios no lo quiera) su trabajo están en riesgo.

Video: ORACIÓN COMPLETA PARA ROMPER CADENAS DE MALDAD Y ENVIDIAS, ANULACIÓN Y DESTRUCCIÓN DE ENEMIGOS

No hay tal cosa como la seguridad absoluta en cualquier red - inalámbrica o no. Es básicamente imposible ser completamente proactivo en la obtención de sus sistemas ya que no puede defenderse contra un ataque que ya no ha sucedido. Aunque puede que no sea capaz de prevenir cualquier tipo de ataque, puede prepararse, prepararse y preparar un poco más - para hacer frente a los ataques con mayor eficacia y minimizar las pérdidas cuando se producen.

seguridad de la información es como una carrera de armas - los ataques y las contramedidas son siempre de una sola subiendo entre sí. Lo bueno es que por cada nuevo ataque, es probable que haya desarrollado una nueva defensa. Es sólo una cuestión de tiempo. A pesar de que nunca serás capaz de poner fin a la práctica abusiva de matones cibernéticos poco éticas, es reconfortante saber que hay al igual que muchos profesionales de la seguridad ética de trabajo duro todos los días para combatir las amenazas.

Artículos Relacionados