Vídeo: Prova de Fogo - Luciano Subirá 2024
As vulnerabilidades inerentes da rede sem fio, por si só, não são necessariamente ruins. O verdadeiro problema reside em todos os hackers maliciosos lá fora, esperando apenas explorar essas vulnerabilidades e tornar seu trabalho - e vida - mais difícil. Para proteger melhor seus sistemas, isso ajuda a entender o que você está enfrentando - na verdade, pensar como um hacker. Embora possa ser impossível alcançar a mesma mentalidade maliciosa que os cyberpunks, você pode, pelo menos, ver de onde eles estão vindo tecnicamente e como eles funcionam.
Para começar, é provável que os hackers atacem sistemas que exigem o mínimo de esforço para entrar. Um alvo principal é uma organização que tem apenas um ou dois APs sem fio. Essas redes sem fio menores ajudam a empilhar as chances em favor dos hackers, por várias razões:
- As organizações menores são menos propensas a ter um administrador de rede em tempo integral mantendo as abas nas coisas.
- As redes pequenas também são mais propensas a deixar as configurações padrão em seus dispositivos sem fio inalterados, tornando-os mais fáceis de criar.
- As redes menores são menos propensas a ter qualquer tipo de monitoramento de rede, controles de segurança detalhados, como WPA ou WPA2, ou um sistema de detecção de intrusão sem fio (WIDS). Estes são exatamente o tipo de coisas que os hackers inteligentes levam em consideração.
No entanto, pequenas redes não são as únicas vulneráveis. Existem várias outras fraquezas que os hackers podem explorar em redes de todos os tamanhos, como o seguinte:
- Quanto maior a rede sem fio, mais fácil será quebrar as chaves de criptografia WEP (Wired Equivalent Privacy). Isso ocorre porque as redes maiores provavelmente receberão mais tráfego e um aumento do volume de pacotes a serem capturados, assim, leva a tempos de cracking WEP mais rápidos.
- A maioria dos administradores de rede não tem tempo ou interesse em monitorar suas redes por comportamentos mal-intencionados.
- O snooping da rede será mais fácil se houver um bom lugar, como um estacionamento lotado ou um baralho para estacionar e trabalhar sem atrair a atenção.
- A maioria das organizações usa as antenas omnidirecionais que são padrão em APs - sem sequer pensar em como esses se espalham por sinais de RF ao redor do prédio.
- Como as redes sem fio são muitas vezes uma extensão de uma rede com fio, onde há um AP, provavelmente haverá uma rede com fio atrás dela. Diante disso, muitas vezes há tantos tesouros quanto a rede sem fio, se não mais.
- Muitas organizações tentam proteger suas redes sem fio com medidas de segurança de rotina - digamos, desabilitando as transmissões do SSID (serviço-set-identifier) (que basicamente transmite o nome da rede sem fio para qualquer dispositivo sem fio no alcance) e permitindo o acesso à mídia filtragem de endereço de controle (MAC) (que pode limitar os hosts sem fio que podem ser conectados à sua rede) - sem saber que esses controles são facilmente contornados.
- Os SSIDs são muitas vezes configurados para nomes óbvios de empresa ou departamento que podem dar aos intrusos uma idéia dos sistemas a serem atacados primeiro.
Quanto mais consciente for da mentalidade do hacker, mais profundo e mais amplo será o seu teste de segurança - o que leva ao aumento da segurança sem fio.
Muitos hackers não querem necessariamente roubar suas informações ou bloquear seus sistemas. Eles muitas vezes só querem provar a si próprios e seus amigos que podem entrar. Isso provavelmente cria um sentimento distorcido e quente que os faz sentir como se eles estivessem contribuindo para a sociedade de alguma forma. Por outro lado, às vezes eles atacam simplesmente para ficar sob a pele do administrador. Às vezes eles estão se vingando. Os hackers podem querer usar um sistema para que eles possam atacar as redes de outras pessoas disfarçadas. Ou talvez eles estejam entediados, e apenas quer ver que informação voa através das ondas, lá para a tomada.
Os hackers "high-end" uber vão para onde o dinheiro é - literalmente. Estes são os caras que invadem bancos on-line, sites de comércio eletrônico e bancos de dados corporativos internos para obter ganhos financeiros. Que melhor maneira de invadir esses sistemas do que através de uma rede sem fio vulnerável, tornando o verdadeiro culpado mais difícil de rastrear? Um AP ou um cliente sem fio vulnerável é tudo o que é preciso para que a bola rola.
Independentemente das razões que estão por trás de todos esses hackers hackers, o fato é que a sua rede, sua informação e (proibir o seu trabalho) estão em risco.
Não existe segurança absoluta em qualquer rede - sem fio ou não. É basicamente impossível ser completamente proativo na proteção de seus sistemas, uma vez que você não pode se defender contra um ataque que ainda não aconteceu. Embora você não consiga prevenir todos os tipos de ataques, você pode preparar, preparar e preparar um pouco mais - para lidar com os ataques de forma mais eficaz e minimizar as perdas quando ocorrem.
A segurança da informação é como uma corrida de armamentos - os ataques e as contramedidas são sempre umas sobre as outras. O bom é que, para cada novo ataque, provavelmente haverá uma nova defesa desenvolvida. É apenas uma questão de tempo. Mesmo que você nunca seja capaz de pôr fim ao comportamento predatório de bandidos cibernéticos não éticos, é reconfortante saber que existem tantos profissionais de segurança ética que trabalham todos os dias para combater as ameaças.