Medidas para evitar ataques de hackers de la red inalámbrica
Video: Como se proteger de ataques hackers em redes WiFi
Varios cortes maliciosos - incluyendo ataques de denegación de servicio - se pueden llevar a cabo en contra de su WLAN. Esto incluye forzar APs para revelar sus SSID durante el proceso de ser disociado de la red y volver a unir. Además, los hackers pueden literalmente interferir la señal de RF de un AP - especialmente en los sistemas 802.11by 802.11g - y forzar a los clientes inalámbricos para volver a asociar a un punto de acceso ilícito haciéndose pasar por la víctima AP.
Los piratas informáticos pueden crear man-in-the-middle por maliciosamente utilizando herramientas tales como ESSID-gato y el mono-jack y pueden inundar la red con miles de paquetes por segundo mediante el uso de las herramientas prima de paquetes generación Nping o NetScanTools Pro - suficiente para llevar la red a sus rodillas. Incluso más que con las redes cableadas, este tipo de ataque DoS es muy difícil de evitar en las redes WLAN.
Puede llevar a cabo varios ataques contra su WLAN. Las contramedidas asociados ayudan a proteger su red de estas vulnerabilidades, así como de los ataques maliciosos mencionados anteriormente. Al probar la seguridad de WLAN, preste atención a las siguientes deficiencias:
Video: Como se proteger de ataques hackers em redes WiFi 2017
sin cifrar el tráfico inalámbrico
WEP débil y claves pre-compartida WPA
Protected Setup (WPS) PIN crackable Wi-Fi
los puntos de acceso no autorizados
Video: Como Evitar que me roben el Internet los Vecinos
controles fáciles de eludir direcciones MAC
equipo inalámbrico que es físicamente accesible
Video: Linset Evil Hack Ataque a Red WIFI Con Handshake no Diccionarios no WPS Solo Handshake
los valores de configuración por defecto
Un buen punto de partida para la prueba es intentar conectar a la WLAN como un extraño y ejecutar una herramienta de evaluación de la vulnerabilidad general, como LanGuard o QualysGuard. Esta prueba le permite ver lo que otros pueden ver en la red, incluida la información sobre la versión del sistema operativo, los puertos abiertos en su punto de acceso, e incluso los recursos compartidos de red en los clientes inalámbricos.