Attacco al punto di accesso non configurato correttamente
Gli AP configurati in modo errato sono un tipo di superficie di sicurezza, che è la più facile da violare, se rilevata. Il luogo in cui molto probabilmente incontrerai AP mal configurati è la rete wireless domestica o le aziende molto piccole. È molto probabile che gli ambienti wireless di grandi dimensioni utilizzino piattaforme di gestione centralizzata che controllano centinaia o migliaia di AP e li mantengono sincronizzati, pertanto è meno probabile che si verifichino errori di configurazione.
Le aree più comuni di configurazione errata, che porta a cracking wireless sono:
Alcune configurazioni AP sono lasciate alle impostazioni di fabbrica, come nomi utente e password o le impostazioni predefinite della WLAN trasmessa (SSID) e le impostazioni predefinite possono essere trovate nei manuali del fornitore specifico su Internet.
Errore umano: i criteri di sicurezza avanzati vengono configurati su un set di AP in tutta l'organizzazione e altri vengono dimenticati e lasciati con impostazioni di sicurezza deboli predefinite.
Come contromisura contro AP configurati in modo errato, le organizzazioni dovrebbero seguire le indagini in corso in loco come strumento per monitorare un ambiente wireless sicuro.
Esempi di database nome utente / password predefinito per alcuni dispositivi domestici wireless Linksys sono:
Modello | Nome utente | Parola d'ordine |
---|---|---|
Serie BEFSR | (nessuno) o admin | admin |
Serie E. | admin o (nessuno) | admin o (nessuno) |
Serie EA | admin | admin o (nessuno) |
Serie WAG | admin o (nessuno) | admin o (nessuno) |
Serie WRT | (nessuna) | admin |