Determinar lo fácil que es para detectar la presencia y la disponibilidad de la red inalámbrica a hackers potenciales mediante la desactivación del SSID. El SSID es el nombre de su red inalámbrica . Si usted puede tener gente dentro de su red de introducir manualmente el SSID de la red, puede dejar de difundir públicamente , poniendo así en una capa de protección, ya que la existencia de la red inalámbrica no será evidente .
Access Point Mapping
hackers de redes inalámbricas pueden juntar los mapas de las redes inalámbricas , ya que los puntos de acceso inalámbricos son comúnmente difundidos públicamente . Los hackers pueden usar programas para recopilar y agregar los nombres y las coordenadas GPS de los lugares de la red inalámbrica en coche por diferentes barrios en un acto llamado "conducir la guerra. " En su auditoría , tratar de determinar lo fácil que es para detectar la presencia de la red inalámbrica para aquellos que pueden estar tratando de recoger una lista.
Autenticación
< p> con el fin de autenticar en la mayoría de las redes inalámbricas, todo lo que un hacker necesita obtener es el SSID , que es público en la mayoría de los casos, y una clave WEP , que pueden agrietarse. Una gran mayoría de las redes inalámbricas transmite su frecuencia a Internet , conocida como 802.11b, que sólo requiere de estas dos credenciales de autenticación para conectarse . Capas de autenticación de terceros pueden ser añadidos a las redes que requieren los usuarios conectados a entrar credenciales adicionales, como nombres de usuario , contraseñas, y en algunos casos las lecturas biométricas de escáneres de huellas digitales .
Política de Seguridad y del Procedimiento
hacer una auditoría de su política de seguridad documentadas para redes inalámbricas utilizadas en su organización. Si no hay una política documentada , a continuación, crear una. Una política de seguridad inalámbrico incluye cosas tales como los cambios de contraseña forzosos ( por ejemplo, cada 30 o 60 días, el usuario debe cambiar la contraseña) o los cambios regulares en la clave WEP o la contraseña utilizada para autenticar en la red . Además, realizar una auditoría de los procedimientos de gestión del cambio , que define la forma de manejar la adición y modificación de las redes inalámbricas y dispositivos de red .