Revision ditt trådlösa nätverk för säkerhetshål kan avslöja delar av nätet kontroll som kanske inte är korrekt konfigurerade för maximal säkerhet . Det finns några viktiga mål att varje trådlöst nätverk revision bör försöka uppfylla , inbegripet säkerhet nyckel kryptering , identifiering av öppna portar , och identifiera någon form av skadlig kod som kan vara extrahera data och skickade den från en dator i ditt nätverk . SSID Broadcasting och namngivning
Bestäm hur lätt det är att detektera närvaron och tillgängligheten för ditt trådlösa nätverk för hackare genom att inaktivera SSID . SSID är namnet på ditt trådlösa nätverk . Om du kan få folk i ditt nätverk manuellt ange SSID för nätverket , kan du sluta offentligt sända det , och därmed på ett lager av skydd , eftersom förekomsten av ditt trådlösa nätverk inte kommer att märkas .
åtkomstpunkter Mapping
trådlösa nätverk hackare kan sätta ihop kartor över trådlösa nätverk , eftersom trådlösa åtkomstpunkter är vanligen offentligt sänds . Hackare kan använda program för att samla in och aggregera namn och GPS -koordinaterna för trådlösa nätverk platser genom att köra runt olika stadsdelar i en akt som heter " krig kör . " I din revision , försöka avgöra hur lätt det är att detektera närvaron av ditt trådlösa nätverk till dem som kan försöka samla in en lista .
Authentication
för att autentisera till de flesta trådlösa nätverk , är allt som en hacker måste erhålla SSID , som är allmän i de flesta fall , och en WEP-nyckel , som de kan spricka . En stor majoritet av trådlösa nätverk sänder sin Internet- frekvens , kallas 802.11b , vilket endast kräver dessa två autentiseringsuppgifter för att ansluta . Utomstående autentisering skikt kan läggas till nätverk som kräver anslutna användare att ange ytterligare meriter, såsom användarnamn, lösenord , och i vissa fall biometriska avläsningar från fingeravtryck skannrar .
Säkerhetspolitik och arbetsordningen
Gör en revision av din dokumenterade säkerhetspolicy för trådlösa nätverk som används i din organisation . Om det inte finns en dokumenterad policy , sedan skapa ett. En trådlös säkerhetspolitik innehåller saker såsom påtvingade lösenord förändringar ( t.ex. var 30 eller 60 dagar måste användaren ändra lösenordet ) eller regelbundna förändringar i WEP- nyckel eller ett lösenord används för autentisering i nätverket . Också , utföra en granskning av rutiner förändringsarbete , som definierar hur du hanterar tillägg och ändring av trådlösa nätverk och nätverksenheter .