“Conocimientos Redes>Redes inalámbricas

Red inalámbrica de auditoría Objetivos de Control

2016/4/12
Auditoría de la red inalámbrica de los agujeros de seguridad pueden exponer las áreas de control de la red que no esté configurado correctamente para una máxima seguridad . Hay algunos objetivos clave que cada auditoría de red inalámbrica debe tratar de cumplir , incluido el cifrado de seguridad de clave , la identificación de puertos abiertos , y la identificación de cualquier tipo de código malicioso que podría ser extraer los datos y se envía desde una computadora dentro de la red. SSID de Difusión y nomenclatura

Determinar lo fácil que es para detectar la presencia y la disponibilidad de la red inalámbrica a hackers potenciales mediante la desactivación del SSID. El SSID es el nombre de su red inalámbrica . Si usted puede tener gente dentro de su red de introducir manualmente el SSID de la red, puede dejar de difundir públicamente , poniendo así en una capa de protección, ya que la existencia de la red inalámbrica no será evidente .

Access Point Mapping

hackers de redes inalámbricas pueden juntar los mapas de las redes inalámbricas , ya que los puntos de acceso inalámbricos son comúnmente difundidos públicamente . Los hackers pueden usar programas para recopilar y agregar los nombres y las coordenadas GPS de los lugares de la red inalámbrica en coche por diferentes barrios en un acto llamado "conducir la guerra. " En su auditoría , tratar de determinar lo fácil que es para detectar la presencia de la red inalámbrica para aquellos que pueden estar tratando de recoger una lista.
Autenticación
< p> con el fin de autenticar en la mayoría de las redes inalámbricas, todo lo que un hacker necesita obtener es el SSID , que es público en la mayoría de los casos, y una clave WEP , que pueden agrietarse. Una gran mayoría de las redes inalámbricas transmite su frecuencia a Internet , conocida como 802.11b, que sólo requiere de estas dos credenciales de autenticación para conectarse . Capas de autenticación de terceros pueden ser añadidos a las redes que requieren los usuarios conectados a entrar credenciales adicionales, como nombres de usuario , contraseñas, y en algunos casos las lecturas biométricas de escáneres de huellas digitales .
Política de Seguridad y del Procedimiento

hacer una auditoría de su política de seguridad documentadas para redes inalámbricas utilizadas en su organización. Si no hay una política documentada , a continuación, crear una. Una política de seguridad inalámbrico incluye cosas tales como los cambios de contraseña forzosos ( por ejemplo, cada 30 o 60 días, el usuario debe cambiar la contraseña) o los cambios regulares en la clave WEP o la contraseña utilizada para autenticar en la red . Además, realizar una auditoría de los procedimientos de gestión del cambio , que define la forma de manejar la adición y modificación de las redes inalámbricas y dispositivos de red .

Redes inalámbricas
Vida útil de las tarjetas inalámbricas
Wireless G Range Expander Instrucciones
Cómo hacer Tangelo Fruit Pie
Atheros AR5007 Wireless adaptador de red Solución de problemas
Tipos de métodos de seguridad inalámbrica disponibles
¿Cómo puedo ver conexiones inalámbricas
Mi router inalámbrico funciona sólo en un ordenador
Ventajas de IP para móviles
Conocimientos Informáticos © http://www.ordenador.online