[Sieci komputerowe] Jak podłączyć dwa routery firmy Cisco ?
Niektóre punkty dostępu bezprzewodowego firmy Cisco Systems mają lukę, która może pozwolić hakerowi przekierować ruch poza przedsiębiorstwo lub potencjalnie uzyskać dostęp do całej sieci firmowej, podała firma zajmująca się bezpieczeństwem.
U podłoża problemu leży sposób, w jaki nowe punkty dostępowe Cisco są dodawane do sieci, zgodnie z AirMagnet, firmą zajmującą się bezpieczeństwem sieci bezprzewodowych, która odkryła problem i planowała zgłosić swoje odkrycia we wtorek.
Istniejące AP wysyłają informacje o pobliskim kontrolerze sieci, z którym się komunikują. W ten sposób, gdy przedsiębiorstwo zawiesza nowy punkt dostępowy, ten punkt dostępowy nasłuchuje informacji transmitowanych przez inne punkty dostępowe i wie, do którego kontrolera należy się podłączyć.
[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]Jednak istniejące AP przekazują te informacje, w tym adres IP kontrolera i adres MAC (Media Access Control), niezaszyfrowane. Obwąchanie tej informacji z powietrza jest stosunkowo proste i można to zrobić za pomocą darmowych narzędzi, takich jak NetStumbler, powiedział Wade Williamson, dyrektor ds. Zarządzania produktami w AirMagnet.
Uzbrojony w informację, że AP emituje, osoba może kierować do kontrolera z na przykład atak typu "odmowa usługi" i usunięcie sekcji sieci, powiedział Williamson. Ale atakujący prawdopodobnie musiałby być fizycznie na miejscu, aby to zrobić, powiedział.
Większy potencjał polega na tym, że osoba może "skyjackować" nowy punkt dostępowy, uzyskując AP, aby połączyć się ze sterownikiem, który znajduje się poza przedsiębiorstwo. To stałoby się "matką wszystkich nieuczciwych AP" - powiedział Williamson. "Można prawie utworzyć tylne drzwi za pomocą bezprzewodowego punktu dostępowego". Fałszywe punkty AP to zazwyczaj te, z którymi pracownicy łączą się z siecią firmową bez pozwolenia.
Może się to zdarzyć przypadkowo. Cisco AP może usłyszeć transmisje z legalnej sieci sąsiedniej i omyłkowo połączyć się z tą siecią, powiedział. Albo haker mógłby stworzyć ten sam scenariusz celowo, by przejąć kontrolę nad AP, powiedział.
Haker na zewnątrz, kontrolujący ten punkt dostępowy, widział cały ruch łączący się z tym AP, ale ma również potencjał dostęp do pełnej sieci przedsiębiorstwa, powiedział Williamson.
Ta luka dotyczy wszystkich "lekkich" punktów dostępowych Cisco, czyli takich, które działają w połączeniu z kontrolerem, powiedział. Dotyczy to większości punktów dostępowych, które Cisco wydał od czasu przejęcia firmy Airespace w 2005 r.
Rzecznik Cisco, Ed Tan, powiedział, że AirMagnet powiadomił firmę o problemie i że Cisco prowadzi dochodzenie. Cisco stwierdziło, że bardzo poważnie podchodzi do luk w zabezpieczeniach.
"Standardową praktyką jest wydawanie publicznych porad dotyczących bezpieczeństwa lub innych odpowiednich środków zaradczych, które obejmują działania naprawcze, aby klienci mogli rozwiązywać wszelkie problemy", stwierdziła firma w oświadczeniu. "Z tego powodu nie przekazujemy komentarza na temat konkretnych luk, dopóki nie zostaną one publicznie zgłoszone - zgodnie z naszym dobrze ugruntowanym procesem ujawniania."
Mimo że luka może mieć poważne konsekwencje, jej wykorzystanie nie byłoby łatwe. Haker musiałby być w pobliżu, gdy firma zawiesiłaby nowy punkt dostępowy, który chciał połączyć się z siecią.
Przedsiębiorstwa korzystające z usług Cisco AP mogą zapobiec pojawieniu się sytuacji podczas porwania, wyłączając rezerwę bezprzewodową funkcja, która umożliwia AP automatyczne połączenie z najbliższym kontrolerem. Ale nawet gdy ta funkcja jest wyłączona, istniejące AP przekazują dane o kontrolerze niezaszyfrowane, więc haker może nadal zbierać te informacje, powiedział Williamson.
AirMagnet odkrył problem, gdy klient poprosił o pomoc po otrzymaniu powtarzających się alarmów na temat niezaszyfrowany ruch transmisyjny w swojej sieci bezprzewodowej. Cały ten ruch powinien zostać zaszyfrowany, a firma przygotowuje się do rygorystycznego audytu, powiedział Williamson. Powiedział, że odkąd AirMagnet sięgnął głębiej, odkrył źródło niezaszyfrowanej informacji.
Oczekuje, że Cisco znajdzie sposób, by klienci mogli wyłączyć transmisje lub ukryć je.
Niezapakowana luka może spowodować zawieszenie serwera IIS firmy Microsoft
Hakerzy napisali kod, który mógłby zostać użyty do zaatakowania serwera Microsoft IIS 5.
Słaba wydajność sieci Wi-Fi - spada liczba połączeń sieci bezprzewodowej
W obliczu niskiej wydajności sieci Wi-Fi? Czy Twoje połączenie Wi-Fi spada? Czy twoje połączenie z siecią bezprzewodową spada w Windows 8 | 7? Te wskazówki mogą ci pomóc.
Luki w zabezpieczeniach i zabezpieczeniach sieci publicznych i domowych
Korzystanie z sieci publicznych i domowych jest wszędzie, ponieważ pozwala uniknąć przenoszenia kabli i modemów USB. Dowiedz się, jak naprawić luki w zabezpieczeniach sieci publicznych i domowych.