Błędnie skonfigurowany atak na punkt dostępu
Błędnie skonfigurowane punkty dostępu to rodzaj powierzchni zabezpieczającej, która jest najłatwiejsza do złamania, jeśli zostanie wykryta. Miejscem, w którym najprawdopodobniej spotkasz źle skonfigurowane punkty dostępu, są domowa sieć bezprzewodowa lub bardzo małe firmy. Duże środowiska bezprzewodowe najprawdopodobniej wykorzystują scentralizowane platformy zarządzania, które kontrolują setki lub tysiące punktów dostępu i utrzymują je zsynchronizowane, dlatego jest mniej prawdopodobne, że napotkają tam błędy konfiguracji.
Najczęstsze obszary błędnej konfiguracji, które prowadzą do pękania bezprzewodowego, to:
W przypadku niektórych konfiguracji AP pozostawiono domyślne ustawienia fabryczne, takie jak nazwy użytkownika i hasła lub domyślne rozgłaszane sieci WLAN (SSID), a ustawienia domyślne można znaleźć w instrukcjach konkretnego dostawcy w Internecie.
Błąd ludzki - zaawansowane zasady bezpieczeństwa są konfigurowane na zestawie punktów dostępu w całej organizacji, a inne są zapomniane i mają domyślne słabe ustawienia zabezpieczeń.
Jako środek zaradczy przeciwko błędnie skonfigurowanym punktom dostępowym organizacje powinny śledzić trwające badania witryn jako narzędzie do monitorowania bezpiecznego środowiska bezprzewodowego.
Przykłady domyślnej bazy danych nazw użytkownika / haseł dla niektórych bezprzewodowych urządzeń domowych Linksys to:
Model | Nazwa Użytkownika | Hasło |
---|---|---|
Seria BEFSR | (brak) lub admin | Admin |
Seria E. | admin lub (brak) | admin lub (brak) |
Seria EA | Admin | admin lub (brak) |
Seria WAG | admin lub (brak) | admin lub (brak) |
Seria WRT | (Żaden) | Admin |