個人財務 ワイヤレスネットワークのハックに関する事例研究 - ダミー

ワイヤレスネットワークのハックに関する事例研究 - ダミー

目次:

Anonim

クライアントのワイヤレスネットワークをハックするために雇われたコンピュータセキュリティコンサルタントのジョシュア・ライト氏は、ワイヤレス侵入テストに関するこの話と、物事はいつもあなたを得るようです。これらの小さな事に気をつけておくことで、ビジネスを救うことができます。

状況

Wrightは、ネットワーク設計と実装の検証が必要な顧客のために、ワイヤレス侵入テストのために現場にいました。顧客は、従業員、従来のハンドヘルドワイヤレススキャナ、およびゲストの3つのユーザグループにアクセスできるようにネットワークを慎重に設計しました。従業員は、内部システムとアプリケーションへのアクセスを許可されていましたが、2要素デバイスを使用して最初にワイヤレスネットワークを認証する必要がありました。

<! - 1 - >

従来のハンドヘルドワイヤレススキャナでは、事前共有キー認証を使用してWPAを使用して、必要な数のリソースにアクセスすることのみが許可されていました。ゲストユーザは、オープンワイヤレスネットワーク上でのみインターネットアクセスに制限されていました。 Wrightさんの仕事はネットワークに侵入して、顧客の弱点を証明することでした。

結果

従業員とレガシーのワイヤレスネットワークはどちらもAES-CCMP暗号化を使用していたため、そのような機会はほとんどありませんでした。 Wright氏はレガシーネットワークで使用されていた事前共有鍵を侵害し​​ようとしましたが、共通パスワードの辞書リストを使い果たしてしまいました。

<! - 2 - >

従業員のワイヤレスクライアントは、適切なSSIDと認証設定を持たないネットワークを拒否し、正当なAPを偽装しようとする試みを打ち負かしました。ゲストネットワーク上のtracerouteは、会社のWANと物理的に離れていることを明らかにしました。

Wrightは、スピリチュアルな教祖のRam Dassの教えを思い出したときにオプションを使い果たすようになり始めた。「あなたが聞こえるほど静かになる。 「ネットワークを積極的に攻撃しようとするのではなく、tcpdumpを使ってゲストネットワーク上のネットワーク活動を見て、間違ったネットワーク上で誤った設定をした従業員システムが見つかった可能性があると考えました。

<! - 3 - >

tcpdumpの開始後、Wright氏は、ゲストネットワークのDHCPプールに属していないソースIPアドレスからのブロードキャストトラフィックとマルチキャストトラフィックの監視を開始しました。 Wright氏が見た情報源はゲストシステムからのものではなく、むしろ従業員およびレガシーデバイスネットワーク上のデバイスに属していました。

ゲストネットワークに接続している間、Wright氏は従業員ネットワークから未使用のIPアドレスを使用してアダプタを手動で構成しました。これにより、RPC DCOMに対して脆弱なパッチの適用されていないWindows 2003サーバーインタフェースオーバーフローの悪用。その後の顧客との議論では、大規模なパッチの更新をダウンロードするには会社のWAN接続が遅すぎると判断されたため、管理者は一時的に内部ネットワークをゲストネットワークに接続してパッチをダウンロードして切断します。

1つの忘れられたシステムが複数のインタフェースをブリッジし、ゲストネットワークから内部ネットワークへのアクセスを許可するように構成されました。ネットワークが彼に伝えようとしていたことを単に聞くだけで、ライト氏はセキュリティのために計画された意図を迂回することができました。

Joshua Wrightは、コンピュータセキュリティコンサルティングサービス組織のInGuardians、Inc.の上級セキュリティアナリストであり、SANS Instituteのシニアインストラクターです。 Joshuaはワイヤレスシステムの攻撃を専門としており、彼のウェブサイトwww、 willhackforsushi。 com。彼が無線ネットワークをハッキングしていないとき、Joshuaは電子機器の保証を無効にする機会を探します。

ワイヤレスネットワークのハックに関する事例研究 - ダミー

エディタの選択

QuickBooks 2011で新しい予算を準備する方法 - ダミー

QuickBooks 2011で新しい予算を準備する方法 - ダミー

QuickBooksの予算は、ビジネスオーナーとマネージャー会社の運営をより良く管理するための強力なツールを備えています。予算は、ビジネスオーナー、マネージャ、または他のQuickBooksユーザーに、ビジネスのために働く人々をより簡単に、より定量的に管理する方法を提供します。予算は、しばしば問題や機会を早期に、真に特定することができます。

QuickBooks 2013システムの計画方法 - ダミー

QuickBooks 2013システムの計画方法 - ダミー

アカウンティングシステムとは何か - 最初から、QuickBooks 2013セットアッププロセスはずっと意味をなさないでしょう。どのような会計処理が行われているのか考えてみてください。人々は細かいことについて議論するかもしれませんが、ほとんどの人が同意します...

QuickBooksの計画方法2014システム - ダミー

QuickBooksの計画方法2014システム - ダミー

アカウンティングシステムとは何か - 最初からQuickBooksのセットアッププロセスはずっと意味があることが分かります。どのような会計処理が行われているのか考えてみてください。人々は細部については議論するかもしれませんが、ほとんどの人はそれに同意します...

エディタの選択

Webアプリケーションのハッキングのケーススタディ - このケーススタディのCaleb Simaのダミー

Webアプリケーションのハッキングのケーススタディ - このケーススタディのCaleb Simaのダミー

よく知られたアプリケーションセキュリティ専門家であり、クライアントのWebアプリケーションをハックすることに従事しました。セキュリティリスクを発見するこの例は、あなたの個人情報を保護するのに役立つ注意書きです。状況シマ氏は、Webアプリケーションの侵入テストを実施してセキュリティを評価するために雇われました。

ワイヤレスネットワークのハックに関する事例研究 - ダミー

ワイヤレスネットワークのハックに関する事例研究 - ダミー

コンピュータセキュリティコンサルタントのジョシュア・ライトクライアントのワイヤレスネットワークをハックしようとし、ワイヤレス侵入テストについてのこの記事を共有しました。これらの小さな事に気をつけておくことで、ビジネスを救うことができます。 Wright氏がワイヤレス侵入の現場にいた状況...

アクティブディレクトリの論理設計チェックリスト - ダミー

アクティブディレクトリの論理設計チェックリスト - ダミー

アクティブディレクトリは、オブジェクトの構成を提供するように設計したストレージ構造の一部です。コンピュータ、グループ、およびその他のオブジェクトのようなものを、IT環境内で使用することができます。 Active Directoryを実装するには、事前に計画を立てておく必要があります。ドメインと組織を作成する前に、以下の手順を完了してください。

エディタの選択

QuickBooksを使用した製造企業の在庫2014 - QuickBooksの製造会社の在庫を追跡するダミー

QuickBooksを使用した製造企業の在庫2014 - QuickBooksの製造会社の在庫を追跡するダミー

他のタイプのビジネスよりも困難です。すべてを本質的に煮詰めると、問題は複雑な会計上の要件から発生します。製造環境では、製造元は原材料アイテムを完成品アイテムにまとめます。つまり、これは... -

QuickBooks 2012のジョブまたはプロジェクトのコストを追跡する - ダミー

QuickBooks 2012のジョブまたはプロジェクトのコストを追跡する - ダミー

QuickBooks 2012のジョブリストでは、ジョブに関連付けられた収入と経費を追跡します。これを行うには、顧客:ジョブボックスに(顧客だけでなく)顧客名とジョブ名を入力します。たとえば、次の図を簡単に見てみましょう。

QuickBooks 2014でジョブまたはプロジェクトのコストを追跡する - ダミー

QuickBooks 2014でジョブまたはプロジェクトのコストを追跡する - ダミー

顧客:仕事リスト、あなたは仕事に関連する収入と経費を追跡します。これを行うには、得意先:ジョブテキストボックスに(顧客だけでなく)得意先とジョブ名を入力します。たとえば、Figureをすばやく見ると、次のように表示されます。