Wireless-security-misconfigured-access-point-attack
提供:Dev Guides
誤って設定されたアクセスポイント攻撃
誤って構成されたAPは、セキュリティサーフェスの一種であり、検出された場合に最も簡単に侵害されます。 誤って設定されたAPに遭遇する可能性が最も高い場所は、ホームワイヤレスネットワークまたは非常に小規模な企業です。 大規模なワイヤレス環境では、数百または数千のAPを制御して同期を維持する集中管理プラットフォームを使用する可能性が最も高いため、そこで設定エラーが発生する可能性は低くなります。
ワイヤレスクラッキングの原因となる設定ミスの最も一般的な領域は次のとおりです-
- ユーザー名とパスワードまたはデフォルトのWLANのブロードキャスト(SSID)など、一部のAP構成は工場出荷時のデフォルトのままであり、デフォルト設定はインターネット上の特定のベンダーのマニュアルに記載されている場合があります。
- 人的エラー-高度なセキュリティポリシーが組織全体のAPのセットで設定され、他のポリシーは忘れられ、デフォルトの脆弱なセキュリティ設定のままになります。
誤って設定されたAPに対する対策として、組織は安全なワイヤレス環境を監視するツールとして、継続的なサイト調査に従う必要があります。
Linksysワイヤレスホームデバイスの一部のデフォルトのユーザー名/パスワードデータベースの例は次のとおりです-
Model | Username | Password |
---|---|---|
BEFSR series | (none) or admin | admin |
E series | admin or (none) | admin or (none) |
EA series | admin | admin or (none) |
WAG series | admin or (none) | admin or (none) |
WRT series | (none) | admin |