Ata
Intern
- 21 април 2007
- 418
- 15
За изведување на кој и да било напад потребно е претходно да дојдеме до некои информации. Тежината на доаќањето до одредени информации ја дефинира и тежината на еден напад т.е ако напаќачот многу лесно може да дојде до потребите информации за вашата мрежа од типот : какви протоколи користите, каква енкрипција користите , дали користите енкрипција, какви пристапни точки користите, од која компанија, која верија на фримвер имаат, какови натени имате, колкава е нивната јачина, дали користите радиус сервер итн. тогаш тој многу лесно и ќе ја пробие вашата мрежа.
Во многу комапании се вложува премногу во сигурноста, а се оставаат пристапните точки на отворе каде секој може да види од кој производидтел се, нивниот сериски број, дури да изведе и хардверски напад на нив, или да постави генератор на големи фреквенции кој ќе ја оневозможи работата на пристапната точка.
Исто така на многу антени можат да се видат одма до нив или на нив налепници на кои ја пишува нивната јачина, кон која антена се насочени.
Каблите од жичаната мрежа се оставени незаштитени, може секој да ги види, се гледаат хабовите и свичовите, едноставно доволно е човек еднаш да помине низ некоја компанија или инстиуција и ако има малце подобра меморија или мобилен со камера потоа многу лесно може да поднесе извештај за вашата мрежа, па дури и шематски да ја нацрта.
Сите овие работи сами по себе не му даваат пристап до мрежата, но се многу битен дел во изведување на еден напад. Сретнувањето со една таква (непрофесионално наместена) мрежа предизвикува чувство на сигурност и подбив кај напаќачот кои го мотивитаат да упадне во неа.
Мотивите за многу напади воопшто не се поврзани со одредена финансика добивка. Многу често се случува некој да аплицирал за работно место security manager во некоја компанија, но да не го добил истото од ред причини и притоа бил навреден или омаловажен од одговорниот за сигурност во команијата, но апликантот при правењето на интервју забележал многу непрофесионална мрежа, па потоа само сакајќи да докаже некои работи на себе упаднал во неа.
Обично генерално многу малце внимание се посверува на сигурноста на универзитетските мрежи па многу лесно некој студент доаќа до повеќе од доволно информации за мрежата за да почне да го планира нападот.
Сето ова го изнесувам за да се свати сериозноста во поставувањето на мрежата и пред се на физичкото поврзување на мрежата а не само на софтверските подесувања.
Обично кога се оди на „екскурзија“ низ потенцијаното „бојно поле“ се гледа физичката поставеност на пристапните точки, антените, каблите, може слободно да се поразговара со некој вработен, со изговор дека правите некое истражување, можеби нема да дознаете којзне што но сепак ќе дојдете до одредени податоци. Притоа има неколку локации каде вообичаено се поставува опремата. Антените обично се поставуваат на прозорци, ѕидови или плафони. Пристапните точки се поставуваат на ѕидови и стубови. Свичовите и хабовите обично се поставуваат на лежишта поставени на средина од ѕидот за да може да се видат од километар, без никава заштитн кутија над нив, многу од каблите се рапостелени по подовите или ивиците од ѕидовите.
Едноставно тие што местат мрежи мислат дека хакирањето на една мрежа се прави строго од дома пред компјутер. Затоа и не е чудно што секојдневно имаме пробивање во безбедносните системи во компаниите и државните институции.
Во многу случаи пристапните точки се оставаат конфигурирани со дефолтни лозинки кои доаќаат исто така со дефолтниот фримвер од компанијата па доволно е само да се дознае од која компанија и кој вид е пристапната точка за да добиете целосен пристап до мрежата.
Сеуште постојат компании каде флешувањето на фримверот на пристапните точки е мисловна именка, иако фримверот кој го добиле со купувањето на пристапната точка е застарен и откриени со многу безбедносни дупки.
На овој начин многу лесно може да се дојде до вредни информации но напаќачите премногу не го милуваат овој начин бидејќи тие мора да бидат физички присутни на самото место, а тоа во секој сличај е нештото што најмалце го сакаат, да видат видени на местото на злосторството. Поради овие причини измислен е еден друг пристап наречен War Driving.
Во многу комапании се вложува премногу во сигурноста, а се оставаат пристапните точки на отворе каде секој може да види од кој производидтел се, нивниот сериски број, дури да изведе и хардверски напад на нив, или да постави генератор на големи фреквенции кој ќе ја оневозможи работата на пристапната точка.
Исто така на многу антени можат да се видат одма до нив или на нив налепници на кои ја пишува нивната јачина, кон која антена се насочени.
Каблите од жичаната мрежа се оставени незаштитени, може секој да ги види, се гледаат хабовите и свичовите, едноставно доволно е човек еднаш да помине низ некоја компанија или инстиуција и ако има малце подобра меморија или мобилен со камера потоа многу лесно може да поднесе извештај за вашата мрежа, па дури и шематски да ја нацрта.
Сите овие работи сами по себе не му даваат пристап до мрежата, но се многу битен дел во изведување на еден напад. Сретнувањето со една таква (непрофесионално наместена) мрежа предизвикува чувство на сигурност и подбив кај напаќачот кои го мотивитаат да упадне во неа.
Мотивите за многу напади воопшто не се поврзани со одредена финансика добивка. Многу често се случува некој да аплицирал за работно место security manager во некоја компанија, но да не го добил истото од ред причини и притоа бил навреден или омаловажен од одговорниот за сигурност во команијата, но апликантот при правењето на интервју забележал многу непрофесионална мрежа, па потоа само сакајќи да докаже некои работи на себе упаднал во неа.
Обично генерално многу малце внимание се посверува на сигурноста на универзитетските мрежи па многу лесно некој студент доаќа до повеќе од доволно информации за мрежата за да почне да го планира нападот.
Сето ова го изнесувам за да се свати сериозноста во поставувањето на мрежата и пред се на физичкото поврзување на мрежата а не само на софтверските подесувања.
Обично кога се оди на „екскурзија“ низ потенцијаното „бојно поле“ се гледа физичката поставеност на пристапните точки, антените, каблите, може слободно да се поразговара со некој вработен, со изговор дека правите некое истражување, можеби нема да дознаете којзне што но сепак ќе дојдете до одредени податоци. Притоа има неколку локации каде вообичаено се поставува опремата. Антените обично се поставуваат на прозорци, ѕидови или плафони. Пристапните точки се поставуваат на ѕидови и стубови. Свичовите и хабовите обично се поставуваат на лежишта поставени на средина од ѕидот за да може да се видат од километар, без никава заштитн кутија над нив, многу од каблите се рапостелени по подовите или ивиците од ѕидовите.
Едноставно тие што местат мрежи мислат дека хакирањето на една мрежа се прави строго од дома пред компјутер. Затоа и не е чудно што секојдневно имаме пробивање во безбедносните системи во компаниите и државните институции.
Во многу случаи пристапните точки се оставаат конфигурирани со дефолтни лозинки кои доаќаат исто така со дефолтниот фримвер од компанијата па доволно е само да се дознае од која компанија и кој вид е пристапната точка за да добиете целосен пристап до мрежата.
Сеуште постојат компании каде флешувањето на фримверот на пристапните точки е мисловна именка, иако фримверот кој го добиле со купувањето на пристапната точка е застарен и откриени со многу безбедносни дупки.
На овој начин многу лесно може да се дојде до вредни информации но напаќачите премногу не го милуваат овој начин бидејќи тие мора да бидат физички присутни на самото место, а тоа во секој сличај е нештото што најмалце го сакаат, да видат видени на местото на злосторството. Поради овие причини измислен е еден друг пристап наречен War Driving.