| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Trådløst netværk >> Content
    Wireless LAN sikkerhedsrisici
    Trådløse netværk er relativt nemt og billigt at sætte op i dag. Ud over mange virksomheder, der har installeret trådløse LAN , har mange mennesker installeret trådløse LAN i deres hjem , og nyde fordelene ved at tilslutte den uden kabler. Desværre kan den lette trådløse LAN og arten af ​​trådløs teknologi efterlader mange brugere i private hjem og virksomheder med et netværk , der ikke er sikret , udsætter deres personlige og forretningsmæssige oplysninger til et drive-by cyber kriminelle . War Drivers
    sikre dit trådløse LAN imod krig drivere.

    "Krig kørsel " er et begreb , der beskriver at køre rundt på udkig efter trådløse netværk . Disse cyberforbrydere kører gennem kvarterer eller forretningsområder bruger deres bærbare computere til at lede efter trådløse netværk signaler. Når de finder et netværk, der ikke er sikret , at de forsøger at hoppe på forbindelsen. Når du er på netværket, målrette de sårbare computere og hack ind i dem , hvis det overhovedet er muligt eller bare passivt " snuse " netværkstrafik på udkig efter værdifulde oplysninger. En løsning på dette problem er at aktivere en af ​​de trådløse sikkerhed metoder på det trådløse adgangspunkt. WEP (Wired ækvivalens protocol) er den nemmeste at aktivere og skal aktiveres og konfigureres til at nå mindst minimal sikkerhed.
    Rogue adgangspunkter

    Et særligt problem i virksomhederne er udbredelsen af ​​rogue-adgangspunkter . Nogen i en afdeling , kan ønsker at oprette et trådløst netværk på kontoret svarer til, hvad de har derhjemme. Hvis de er uvillige til at vente på informationsteknologi ( IT) afdeling for at indstille en op, eller værre, hvis de er uvillige til at kontakte it-afdelingen på alle, kan et sådant anlæg åbne virksomhed op til netværk hacking. Dette er især tilfældet , hvis de ikke aktiverer nogen sikkerhed protokoller , såsom WEP eller WPA. Hver virksomhed skal have overvågning af netværk værktøjer på plads til at finde rogue -adgangspunkter til at beskytte sig mod denne sårbarhed.
    Man-in -the- middle-angreb
    Vær opmærksom på man- in-the- middle-angreb .

    Trådløse hotspots er meget populære , og mange restauranter tilbyder gratis adgang til internettet via deres trådløse netværk. Desværre cyberkriminelle også hyppige disse virksomheder . Ved at oprette et trådløst netværk id, der ligner , hvad en kunde måske forventer , lokke de intetanende offer i tilslutning til deres "netværk". Fra dette punkt opfangeren bare fremad netværket anmodninger på legitime destinationer , mens rodede gennem ofrets laptop og stjæle vigtige personlige oplysninger. Det er bedst at være på vagt , når frekventere sådan et sted , og være opmærksom på mistænkelige aktiviteter . Sørg også for at oprette forbindelse til virksomhedens gyldige netværks-ID .
    Jamming
    Mobiltelefoner kan forårsage trådløs LAN interferens.

    Jamming sker, når et signal stærkere end signalet produceret af et trådløst adgangspunkt ( WAP) er afbrudt . Dette kan gøres bevidst af en person med dårlige hensigter , eller det kan ske, uforvarende , hvis andre trådløse enheder i nærheden forstyrre WAP signal . Babyalarmer , trådløse telefoner og mobiltelefoner er alle i stand til " jamming " signalet fra et trådløst adgangspunkt . Hvorvidt tilsigtet eller utilsigtet , jamming forstyrrer det trådløse netværk og forstyrrer den korrekte funktion .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan konfigureres en Netgear WG302 Wireless Access Po…
    ·Sådan får du Internet Back Når du bruger en router 
    ·Hvad er indbygget Wi -Fi 
    ·Sådan nulstilles en USB Wireless Adapter 
    ·Hvordan kan man øge det trådløse signal på en compu…
    ·Software til trådløse adaptere 
    ·Sådan aktiveres Bluetooth på Lenovo W510 
    ·Sådan får Wi-Fi fra din Verizon til din Xbox 
    ·Bluetooth Routing & piconet 
    ·Kan du bruge en tv- Forstærker til trådløs Internet …
      Anbefalede Artikler
    ·Sådan konfigureres en trådløs DSL-modem 
    ·UDP Internet protokoller 
    ·Sådan ændre en Netgear Wireless-N 300 Router Into the…
    ·Sådan konfigureres en SLP Discovery 
    ·Min Gigabit Ethernet er meget langsom 
    ·Sådan installeres på D -Link DWL- G122 på XP 64- Bit…
    ·Hvad er begrænsningerne ved Bluetooth 
    ·Sådan Set Up en trådløse kontor 
    ·Årsager til omvendt polaritet RF Connectors 
    ·Sådan Network en Apple Mac til en ikke- Apple Router 
    Copyright © Computer Viden http://www.computerdk.com