Access Point Attack yang salah dikonfigurasi
AP yang Salah Konfigurasi adalah jenis permukaan keamanan, yang paling mudah dilanggar, jika terdeteksi. Tempat di mana Anda kemungkinan besar akan bertemu dengan AP yang salah konfigurasi adalah jaringan nirkabel rumah atau bisnis yang sangat kecil. Lingkungan nirkabel besar kemungkinan besar menggunakan platform manajemen terpusat yang mengontrol ratusan atau ribuan AP dan menjaganya tetap tersinkronisasi, oleh karena itu kecil kemungkinannya untuk menemui kesalahan konfigurasi di sana.
Area kesalahan konfigurasi yang paling umum, yang menyebabkan cracking nirkabel adalah -
Beberapa konfigurasi AP dibiarkan ke default pabrik, seperti nama pengguna dan sandi atau siaran WLAN default (SSID) dan pengaturan default dapat ditemukan di manual vendor tertentu di internet.
Kesalahan Manusia - kebijakan keamanan tingkat lanjut dikonfigurasi pada satu set AP di seluruh organisasi, dan yang lain dilupakan dan dibiarkan dengan pengaturan keamanan default yang lemah.
Sebagai tindakan balasan terhadap AP yang salah konfigurasi, organisasi harus mengikuti survei situs yang sedang berlangsung sebagai alat untuk memantau lingkungan nirkabel yang aman.
Contoh database nama pengguna / kata sandi default untuk beberapa perangkat rumah nirkabel Linksys adalah -
Model | Nama pengguna | Kata sandi |
---|---|---|
Seri BEFSR | (tidak ada) atau admin | admin |
Seri E. | admin atau (tidak ada) | admin atau (tidak ada) |
Seri EA | admin | admin atau (tidak ada) |
Seri WAG | admin atau (tidak ada) | admin atau (tidak ada) |
Seri WRT | (tidak ada) | admin |