AULA de redes - Redes sem fio com exercícios
Alguns pontos de acesso sem fio da Cisco Systems têm uma vulnerabilidade que pode permitir que um hacker redirecione tráfego para fora da empresa ou tenha acesso a toda uma rede corporativa, disse uma empresa de segurança.
Na raiz do problema está a como os novos APs da Cisco são adicionados a uma rede, de acordo com a AirMagnet, uma empresa de segurança de rede sem fio que descobriu o problema e planejava reportar suas descobertas.
Os APs existentes transmitem informações sobre o controlador de rede próximo com o qual se comunicam. Dessa forma, quando uma empresa trava um novo AP, esse AP escuta as informações transmitidas por outros APs e sabe a qual controlador se conectar.
[Outras leituras: Como remover malwares do PC com Windows]No entanto, os APs existentes transmitem essas informações, incluindo o endereço IP do controlador e o endereço MAC (Media Access Control), não criptografados. Cheirar essa informação fora do ar é relativamente simples e pode ser feito com ferramentas gratuitas como o NetStumbler, disse Wade Williamson, diretor de gerenciamento de produtos da AirMagnet. Armado com as informações que os APs transmitem, uma pessoa pode direcionar um controlador com um ataque de negação de serviço, por exemplo, e derrubar uma seção da rede, disse Williamson. Mas o atacante provavelmente teria que estar fisicamente no local para fazer isso, disse ele.
O maior potencial é que uma pessoa poderia "skyjack" um novo AP fazendo com que o AP se conecte a um controlador que esteja fora do local. empreendimento. Isso se tornaria "a mãe de todos os APs desonestos", disse Williamson. "Você quase poderia criar uma porta dos fundos usando um AP sem fio." Os APs invasores geralmente são aqueles que os funcionários conectam a uma rede corporativa sem permissão.
Isso pode acontecer acidentalmente. O AP da Cisco pode ouvir transmissões de uma rede vizinha legítima e conectar-se erroneamente a essa rede, disse ele. Ou um hacker poderia criar o mesmo cenário intencionalmente para assumir o controle do AP, disse ele.
Um hacker do lado de fora com o controle daquele AP pode ver todo o tráfego conectando-se ao AP, mas também tem o potencial de acessar a rede completa da empresa, disse Williamson.
A vulnerabilidade afeta todos os APs "leves" da Cisco, ou seja, o tipo que funciona em conjunto com um controlador, disse ele. Isso inclui a maioria dos APs que a Cisco lançou desde que adquiriu a Airespace em 2005, disse ele.
O porta-voz da Cisco, Ed Tan, disse que a AirMagnet alertou a empresa sobre o problema e que a Cisco está investigando. A Cisco disse que leva as vulnerabilidades de segurança "muito a sério".
"Nossa prática padrão é emitir comunicados públicos de segurança ou outras comunicações apropriadas que incluam medidas corretivas para que os clientes possam resolver qualquer problema", afirmou a empresa em comunicado. "Por essa razão, não fornecemos comentários sobre vulnerabilidades específicas até que elas tenham sido divulgadas publicamente - de acordo com nosso processo de divulgação bem estabelecido."
Embora a vulnerabilidade possa causar sérias conseqüências, explorá-la não seria fácil. Um hacker teria que estar por perto quando uma empresa estivesse suspendendo um novo AP que estava tentando se conectar à rede.
As empresas que usam APs da Cisco podem evitar que a situação de skyjacking ocorra desativando o provisionamento over-the-air recurso que permite que o AP se conecte automaticamente ao controlador mais próximo. Mas mesmo quando esse recurso está desativado, os APs existentes transmitem os detalhes sobre o controlador sem criptografia, de modo que um hacker ainda pode coletar essas informações, disse Williamson.
A AirMagnet descobriu o problema quando um cliente pediu ajuda após receber alarmes repetidos tráfego de transmissão não criptografado em sua rede sem fio. Todo esse tráfego deveria ter sido criptografado e a empresa estava se preparando para uma auditoria rigorosa, disse Williamson. À medida que a AirMagnet se aprofundou, descobriu a fonte da informação não criptografada, disse ele.Ele espera que a Cisco crie uma maneira de os clientes fecharem as transmissões ou os obscurecerem.
À Medida que a padronização do sistema operacional aumenta, as ameaças à segurança dos smartphones tornam-se um problema mais sério, disse um analista da Gartner. Como os dispositivos sem fio se tornam mais numerosos nas empresas, sua conveniência será contrabalançada por um potencial crescente de problemas de segurança, segundo um analista da Gartner. As novas tendências na indústria sem fio estão facilitando ataques de hackers, disse John Girard. Um vice-presidente da Gartner, que falou na IT
Há alguns anos, não havia muita padronização em dispositivos sem fio. Diferentes sistemas operacionais, diferentes implementações de Java móvel e até mesmo configurações variadas entre dispositivos com o mesmo sistema operacional dificultaram a criação de códigos maliciosos que rodavam em uma grande variedade de dispositivos, disse Girard.
Nokia compra unidade de rede sem fio da Motorola por US $ 1,2 bilhão A Motorola encontrou um comprador para sua unidade de rede sem fio: a Nokia Siemens Networks pagam US $ 1,2 bilhão pela maior parte dos negócios, as empresas…
A Motorola encontrou um comprador para sua unidade de equipamentos de rede sem fio: a Nokia Siemens Networks pagará US $ 1,2 bilhão pela maior parte dos negócios, anunciaram as empresas na segunda-feira. A aquisição trará para a Nokia Siemens cerca de 50 novos clientes. Os dois fornecedores de infra-estrutura sem fio têm poucos clientes em comum, embora sejam grandes, como a China Mobile, a Vodafone, a Verizon Wireless, a Sprint e a Clearwire.
Melhor mouse sem fio e teclado sem fio para seu Pc
Dê uma olhada em alguns dos melhores teclados sem fio de mouse e sem fio para o seu computador Windows. Você pode decidir qual deles combina com você da melhor maneira.







