Audit de votre réseau sans fil pour les trous de sécurité peuvent exposer les zones de contrôle de réseau qui ne peuvent être correctement configurés pour une sécurité maximale . Il ya quelques objectifs clés que chaque audit de réseau sans fil devrait chercher à rencontrer, y compris le cryptage de sécurité de la clé , l'identification des ports ouverts , et à identifier tout type de code malveillant qui pourrait être données extrait et envoyé à partir d'un ordinateur à l'intérieur de votre réseau . SSID Broadcasting et dénomination Déterminer combien il est facile de détecter la présence et la disponibilité de votre réseau sans fil pour les pirates potentiels en désactivant le SSID. Le SSID est le nom de votre réseau sans fil. Si vous pouvez avoir des gens à l'intérieur de votre réseau entrer manuellement le SSID du réseau , vous pouvez arrêter publiquement sa diffusion , mettant ainsi en une couche de protection , depuis l'existence de votre réseau sans fil ne sera pas évident . Photos point d'accès cartographie hackers du réseau sans fil peuvent mettre en place des cartes des réseaux sans fil , parce que les points d'accès sans fil sont couramment diffusés publiquement . Les pirates peuvent utiliser des programmes pour collecter et agréger les noms et les coordonnées GPS des emplacements de réseau sans fil en conduisant autour de différents quartiers dans un acte appelé " war driving ". Dans votre vérification , essayez de déterminer comment il est facile de détecter la présence de votre réseau sans fil pour ceux qui essaient peut-être de recueillir une liste. Authentification < p> afin d'authentifier dans la plupart des réseaux sans fil, tout ce qu'un pirate doit obtenir est le SSID, qui est public dans la plupart des cas, et une clé WEP, où ils peuvent se fissurer . Une grande majorité des réseaux sans fil diffusent leur fréquence d' Internet , connu sous le nom 802.11b, qui ne nécessite que ces deux références d'authentification pour se connecter. Couches d'authentification tierces peuvent être ajoutés à des réseaux qui nécessitent utilisateurs connectés à saisir des informations supplémentaires, telles que noms d'utilisateur , mots de passe et, dans certains cas, des lectures biométriques des scanners d'empreintes digitales . Politique de sécurité et de procédure < br > Photos Faites un audit de votre politique de sécurité documenté pour les réseaux sans fil utilisés dans votre organisation. S'il n'y a pas une politique documentée , puis en créer un. Une politique de sécurité sans fil inclut des choses telles que les changements de mot de passe forcé ( par exemple tous les 30 ou 60 jours , l'utilisateur doit changer le mot de passe) ou des changements réguliers dans la clé WEP ou le mot de passe utilisé pour l'authentification dans le réseau. En outre, effectuer un audit des procédures de gestion du changement , qui définissent la façon dont vous gérez l'ajout et la modification des réseaux sans fil et les périphériques réseau .
|