誤って設定されたアクセスポイント攻撃
誤って構成されたAPは、セキュリティサーフェスの一種であり、検出された場合に最も簡単に侵害されます。誤って構成されたAPに遭遇する可能性が最も高い場所は、ホームワイヤレスネットワークまたは非常に小規模な企業です。大規模なワイヤレス環境では、数百または数千のAPを制御し、それらの同期を維持する集中管理プラットフォームを使用している可能性が高いため、そこで構成エラーが発生する可能性は低くなります。
ワイヤレスクラッキングにつながる構成ミスの最も一般的な領域は次のとおりです。
ユーザー名とパスワード、またはデフォルトのWLANブロードキャスト(SSID)など、一部のAP構成は工場出荷時のデフォルトのままであり、デフォルト設定はインターネット上の特定のベンダーのマニュアルに記載されている場合があります。
ヒューマンエラー-高度なセキュリティポリシーは組織全体の一連のAPで構成され、他のポリシーは忘れられ、デフォルトの弱いセキュリティ設定のままになります。
誤って構成されたAPに対する対策として、組織は、安全なワイヤレス環境を監視するためのツールとして、進行中のサイト調査に従う必要があります。
一部のLinksysワイヤレスホームデバイスのデフォルトのユーザー名/パスワードデータベースの例は次のとおりです。
モデル | ユーザー名 | パスワード |
---|---|---|
BEFSRシリーズ | (なし)または管理者 | 管理者 |
Eシリーズ | 管理者または(なし) | 管理者または(なし) |
EAシリーズ | 管理者 | 管理者または(なし) |
WAGシリーズ | 管理者または(なし) | 管理者または(なし) |
WRTシリーズ | (なし) | 管理者 |