Tấn công điểm truy cập bị cấu hình sai
AP bị cấu hình sai là một loại bề mặt bảo mật, dễ vi phạm nhất nếu bị phát hiện. Nơi mà bạn rất có thể sẽ gặp các AP bị cấu hình sai là mạng không dây gia đình hoặc các doanh nghiệp rất nhỏ. Các môi trường không dây lớn có nhiều khả năng sử dụng các nền tảng quản lý tập trung kiểm soát hàng trăm hoặc hàng nghìn AP và giữ cho chúng được đồng bộ hóa, do đó ít có khả năng gặp bất kỳ lỗi cấu hình nào ở đó.
Hầu hết các khu vực phổ biến của cấu hình sai, dẫn đến bẻ khóa mạng không dây là -
Một số cấu hình AP được để ở chế độ mặc định ban đầu, như tên người dùng và mật khẩu hoặc cài đặt mặc định của WLAN được phát (SSID) và mặc định có thể tìm thấy trong sách hướng dẫn của nhà cung cấp cụ thể trên internet.
Lỗi do con người - các chính sách bảo mật nâng cao được định cấu hình trên một tập hợp các AP trong toàn tổ chức và các chính sách khác bị lãng quên và để lại cài đặt bảo mật yếu mặc định.
Như một biện pháp chống lại AP bị định cấu hình sai, các tổ chức nên theo dõi các cuộc khảo sát địa điểm đang diễn ra như một công cụ để giám sát một môi trường không dây an toàn.
Ví dụ về cơ sở dữ liệu tên người dùng / mật khẩu mặc định cho một số thiết bị gia đình không dây Linksys là:
Mô hình | tên tài khoản | Mật khẩu |
---|---|---|
BEFSR loạt | (không có) hoặc quản trị viên | quản trị viên |
Loạt E | quản trị viên hoặc (không có) | quản trị viên hoặc (không có) |
Dòng EA | quản trị viên | quản trị viên hoặc (không có) |
WAG loạt | quản trị viên hoặc (không có) | quản trị viên hoặc (không có) |
WRT loạt | (không ai) | quản trị viên |