Android

Cisco Wireless LAN Vulnerability Dapat Membuka 'Back Door'

How To Instal Fern Wifi Cracker Pro On Kali Linux 2017.1 + Full Proses + 100% work

How To Instal Fern Wifi Cracker Pro On Kali Linux 2017.1 + Full Proses + 100% work
Anonim

Beberapa titik akses nirkabel dari Cisco Systems memiliki kerentanan yang dapat memungkinkan peretas mengalihkan lalu lintas di luar perusahaan atau berpotensi memperoleh akses ke seluruh jaringan perusahaan, kata perusahaan keamanan.

Pada akar masalahnya adalah cara AP Cisco baru ditambahkan ke jaringan, menurut AirMagnet, perusahaan keamanan jaringan nirkabel yang menemukan masalah dan berencana untuk melaporkan temuannya pada hari Selasa.

Informasi siaran AP yang ada tentang pengontrol jaringan terdekat yang mereka komunikasikan. Dengan cara itu, ketika suatu perusahaan menggantung AP baru, AP itu mendengarkan informasi yang disiarkan oleh AP lain dan mengetahui pengontrol mana untuk dihubungkan.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Namun demikian, AP yang ada menyiarkan informasi itu, termasuk alamat IP pengendali dan alamat MAC (Media Access Control), tidak terenkripsi. Mengendus informasi yang keluar dari udara relatif sederhana dan dapat dilakukan dengan alat gratis seperti NetStumbler, kata Wade Williamson, direktur manajemen produk di AirMagnet.

Berbekal informasi yang disiarkan oleh AP, seseorang dapat menargetkan pengontrol dengan serangan penolakan layanan, misalnya, dan menghapus bagian dari jaringan, kata Williamson. Tapi penyerang mungkin harus secara fisik di tempat untuk melakukan itu, katanya.

Potensi yang lebih besar adalah bahwa seseorang bisa "skyjack" AP baru dengan mendapatkan AP untuk terhubung ke pengontrol yang berada di luar perusahaan. Itu akan menjadi "ibu dari semua AP nakal," kata Williamson. "Anda hampir bisa membuat pintu belakang menggunakan AP nirkabel." Rogue AP biasanya adalah orang-orang yang terhubung dengan karyawan ke jaringan perusahaan tanpa izin.

Itu bahkan bisa terjadi tanpa sengaja. Cisco AP mungkin mendengar siaran dari jaringan tetangga yang sah dan secara keliru terhubung ke jaringan itu, katanya. Atau seorang peretas dapat membuat skenario yang sama dengan sengaja untuk mengambil kendali atas AP, katanya.

Seorang peretas di luar dengan kontrol AP itu dapat melihat semua lalu lintas yang menghubungkan AP itu, tetapi juga memiliki potensi untuk mengakses jaringan penuh perusahaan, kata Williamson.

Kerentanan mempengaruhi semua AP "ringan" Cisco, yang berarti jenis yang bekerja bersama dengan controller, katanya. Itu termasuk sebagian besar AP yang telah dirilis Cisco sejak mengakuisisi Airespace pada tahun 2005, katanya.

Juru bicara Cisco Ed Tan mengatakan AirMagnet telah memperingatkan perusahaan untuk masalah dan bahwa Cisco sedang menyelidiki. Cisco mengatakan dibutuhkan kerentanan keamanan "sangat serius."

"Praktik standar kami adalah untuk mengeluarkan Penasihat Keamanan publik atau komunikasi lain yang sesuai yang mencakup tindakan korektif sehingga pelanggan dapat mengatasi masalah apa pun," perusahaan mengatakan dalam sebuah pernyataan. "Untuk alasan itu kami tidak memberikan komentar tentang kerentanan khusus sampai mereka telah dilaporkan secara terbuka - konsisten dengan proses pengungkapan kami yang mapan."

Meskipun kerentanan dapat menyebabkan konsekuensi serius, mengeksploitasi itu tidak akan mudah. Seorang peretas harus berada di dekat ketika suatu perusahaan kebetulan sedang menggantung AP baru yang ingin terhubung ke jaringan.

Usaha yang menggunakan Cisco AP dapat mencegah situasi skyjacking terjadi dengan mematikan penyediaan over-the-air fitur yang memungkinkan AP untuk secara otomatis terhubung ke pengontrol terdekat. Tetapi bahkan ketika fitur itu dimatikan, AP yang ada menyiarkan rincian tentang pengontrol yang tidak dienkripsi, sehingga peretas masih dapat mengumpulkan informasi itu, kata Williamson.

AirMagnet menemukan masalah ketika seorang pelanggan meminta bantuan setelah mendapatkan alarm berulang tentang lalu lintas siaran tidak terenkripsi pada jaringan nirkabelnya. Semua lalu lintas itu seharusnya dienkripsi dan perusahaan sedang mempersiapkan audit yang ketat, kata Williamson. Ketika AirMagnet menggali lebih dalam, ia menemukan sumber informasi yang tidak terenkripsi, katanya.

Dia mengharapkan Cisco untuk datang dengan cara bagi pelanggan untuk mematikan siaran atau mengaburkannya.