Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> trådløse routere >> Content
    Typene Wireless Security Trusler
    Med fremskritt innen teknologi , er hverdagen begynner å avhenge av trådløs nettverksteknologi. Slik teknologi brukes til å koble datamaskiner via rutere og koble håndholdte enheter med datamaskiner. Med spredning av trådløs teknologi kommer en større risiko for sikkerhetstrusler , noe som gjør det viktig for systemadministratorer og gjennomsnittlig brukere til å bli informert om hvilke typer trusler og metoder utviklet for å nøytralisere dem . Utilsiktet assosiasjon

    Network sikkerhet kan bli svekket gjennom utilsiktet atferd. Brukere med en bærbar PC koblet til et kablet eller trådløst nettverk kan ubevisst koble til en overlappende trådløst nettverk . Slik tilkobling kalles "tilfeldig foreningen . " Det er en sikkerhetsrisiko fordi en skadelig angriper kan bruke linken skapt gjennom de uvitende brukernes bærbare tilgang til informasjon i en beskyttet kablet nettverk . For å nøytralisere denne trusselen , slå av trådløse kort når den ikke er i bruk, vedlikeholde alle tilgangspunkter eller bruke kraftige datakryptering .
    Ondsinnet forening

    Denne trusselen er lik utilsiktet assosiasjon med en viktig forskjell : linjen for angrep er ikke skapt gjennom utilsiktet sammenslutning av en bruker i et inneholdt nettverk, men gjennom angriperens bevisste ondsinnede handlinger . Angriperen hacks en bærbar trådløse kortet til å fremstå som et legitimt tilgangspunkt. Dette skaper en "myk tilgangspunkt" at hacker kan bruke for å få tilgang til nettverket , kompromiss eller stjele sensitive data eller plante ulike bakdører til å skade det nettverket. Det er avgjørende for bedrifter å overvåke sine nettverk og eteren for å sikre at deres datamaskiner og tilgangspunkter er bare å koble til selskapets enheter.
    MAC spoofing

    MAC spoofing er en annen trussel. En av de vanligste måtene å sikre et trådløst nettverk er å bruke autentisering basert på en liste over godkjente MAC-adresser. Denne typen beskyttelse er bare effektiv mot lavt nivå trusler fra en usofistikert angriper . Sikkerheten i et nettverk kan ikke stole utelukkende på MAC-adresse filtrering . Ved hjelp av sterkere overlappende beskyttelse av andre metoder, kan systemadministratorer forsvare seg mot MAC spoofing . De kan gjøre dette ved å oppdage når to datamaskiner bruker den samme MAC -adressen på samme tid eller ved å analysere en trådløs kortets leverandørens data (f.eks MAC- adressen til en Broadcom -kortet løst til en Cisco trådløst kort ) .

    denial of Service ( DoS )

    denial of service angrep er når en ondsinnet bruker sender ut store mengder falske forespørsler som flom eteren , slik tilgangspunkter klarer å takle volumet . Disse angrepene kan gjøres med husholdningsartikler som bruker samme frekvens som det trådløse nettverket , for eksempel en mikrobølgeovn eller gjennom mer avanserte former . De fungerer ved å målrette tilgangspunkter og flom dem med premature vellykket tilkobling meldinger , logge av kommandoer, feilmeldinger eller andre typer falske forespørsler.
    Mann i midten

    den mest avanserte typen angrep på et trådløst eller kablet nettverk er " mannen i midten "-angrep. Angriperen forsøker å sette seg selv som mellomledd mellom brukeren og et tilgangspunkt. Angriperen fortsetter deretter å videresende informasjon mellom brukeren og tilgangspunkt , der han samler påloggingsinformasjon . Angriperen tvinger da partene godkjenner på nytt , i løpet av denne prosessen , setter han seg inn i nettverket som offeret brukeren . Brukeren blir deretter frakoblet og angriperen kan fortsette med sitt angrep . Denne typen angrep er svært vanskelig å oppdage, men trusselen er senket ved hjelp av former for endepunktet autentisering --- som en gjensidig tiltrodd tredjepart sertifiseringsinstans.

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan finne en WEP passord for en Belkin Wireless G 
    ·Hvordan endre passord på en Linksys router WRT54GS 
    ·Linksys Ruter Problemer Med HP Pavilion dv6000 
    ·Slik installerer Netgear WG111T 
    ·Trådløse rutere for utskriftsjobber 
    ·Hvordan vil du vite om Wi - Fi ble hacket 
    ·Hvordan Boost AirPort Base Station Signaler 
    ·Hvordan bruke Airport Express for Blue Ray trådløs fo…
    ·Slik installerer en Netgear WNR 1000 Wireless Router 
    ·WAP54G installasjon med Bredbånd 
      Anbefalte artikler
    ·Hva er forskjellige typer elektronisk kommunikasjon 
    ·Min Wireless vil ikke fungere på min laptop 
    ·Hvor å fastsette din Linksys Wireless- G 2.4Ghz Router…
    ·Hvordan bruke et trådløst kort i en HP Laptop 
    ·Hvordan få Netflix å laste på Boxee 
    ·Web Proxy Vs . VPN 
    ·Hvordan sette WEP på Netgear 
    ·Hvordan endre NAT innstillinger på Netgear 
    ·Hvordan Test WiFi nettverk verktøy for Signal -til - s…
    ·Hvordan sikre e-post for Kids 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/