Auditing Ihr drahtloses Netzwerk auf Sicherheitslücken können aussetzen Bereichen Netzwerk- Steuerung , die nicht ordnungsgemäß für maximale Sicherheit konfiguriert werden kann . Es gibt ein paar wichtige Ziele, die jeder drahtlose Netzwerk-Audit versuchen, gerecht zu werden, einschließlich der Sicherheits- Key-Verschlüsselung , Identifizierung von offenen Ports und die Identifizierung jede Art von bösartigem Code, Extrahieren von Daten sein könnten, sollten und schickte sie von einem Computer in Ihrem Netzwerk . SSID Broadcasting und Benennung
Ermitteln Sie, wie einfach es ist, das Vorhandensein und die Verfügbarkeit Ihres drahtlosen Netzwerks , potenzielle Hacker erkennen durch die Deaktivierung der SSID ist . Die SSID ist der Name Ihres drahtlosen Netzwerks. Wenn Sie können Menschen in Ihrem Netzwerk manuell die SSID des Netzwerks , können Sie öffentlich die Ausstrahlung es , so setzen in einer Schicht von Schutz , da die Existenz von Ihrem Wireless-Netzwerk nicht in der Hand.
Access Point Mapping
Wireless-Netzwerk können Hacker zusammen Karten von Wireless-Netzwerken , Wireless Access Points , weil häufig öffentlich ausgestrahlt werden . Hacker können Programme zur Sammlung und aggregieren die Namen und GPS-Koordinaten von drahtlosen Netzwerk-Standorten durch herumfahren verschiedenen Nachbarschaften in einem Akt namens " War Driving ". In Ihrem Audit, versuchen zu bestimmen, wie einfach es ist, die Anwesenheit von Ihrem drahtlosen Netzwerk für diejenigen, die versuchen werden, um eine Liste zu sammeln erfassen.
Authentication
< p> um in den meisten Wireless-Netzwerken zu authentifizieren , ist alles, was ein Hacker muss erhalten die SSID , die Öffentlichkeit ist in den meisten Fällen , und ein WEP-Schlüssel , die sie knacken können . Eine große Mehrheit der drahtlosen Netzwerke senden ihre Internet Frequenz , wie 802.11b bekannt , die nur erfordert diese beiden Authentifizierungsdaten , um zu verbinden. Third-Party- Authentifizierung Schichten können zu Netzwerken verbunden , die Benutzer zusätzliche Anmeldeinformationen wie Benutzernamen , Passwörter, und in einigen Fällen biometrische Messwerte von Fingerabdruck-Scannern geben erfordern hinzugefügt werden.
Sicherheitspolitik und Geschäftsordnung < br >
Führen Sie eine Prüfung Ihrer dokumentiert Sicherheitsrichtlinien für drahtlose Netzwerke in Ihrer Organisation verwendet werden . Wenn es nicht eine dokumentierte Politik , dann erstellen Sie eine. Ein Wireless- Sicherheitspolitik umfasst Dinge wie Passwort-Änderungen gezwungen (zB alle 30 oder 60 Tage , muss der Benutzer das Passwort zu ändern ) oder regelmäßige Änderungen in der WEP-Schlüssel oder das Passwort verwendet werden, um in das Netzwerk zu authentifizieren. Auch , führen eine Prüfung der Change-Management- Verfahren , die festlegen, wie Sie das Hinzufügen und Ändern von Wireless-Netzwerken und Netzwerkgeräten behandeln.