| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> trådløse Routere >> Content
    De typer af trådløs sikkerhed Trusler
    Med teknologiske fremskridt, er hverdagen begynder at afhænge af trådløse netværksteknologi. En sådan teknologi bruges til at forbinde computere via routere og for at forbinde håndholdte enheder med computere. Med udbredelsen af trådløs teknologi kommer en større risiko for sikkerhedstrusler , hvilket gør det kritisk for systemadministratorer og gennemsnitlige brugere til at blive informeret om de typer af trusler og metoder designet til at neutralisere dem . Accidental forening

    Netsikkerhed kan blive kompromitteret gennem utilsigtet adfærd. Brugere med en bærbar sluttet til et kabelforbundet eller trådløst netværk kan ubevidst forbindelse til en overlappende trådløst netværk. En sådan forbindelse kaldes " utilsigtet foreningen. " Det er en sikkerhedsrisiko, fordi en ondsindet hacker kan bruge linket skabt gennem de uvidende brugernes notebook til at få adgang til oplysninger i et beskyttet trådløst netværk. For at neutralisere denne trussel , sluk trådløse kort , når den ikke er i brug , vedligeholde alle adgangspunkter eller bruge kraftfulde datakryptering.
    Malicious forening

    Denne trussel er magen til utilsigtet forbindelse med en vigtig forskel : den linje af angreb er ikke skabt gennem utilsigtet sammenslutning af en bruger i et indesluttet net, men gennem hackerens overlagte ondsindede handlinger . Angriberen hacks en bærbar trådløst kort til at fremstå som en legitim adgangspunkt. Dette skaber en "blød adgangspunkt ", som hackeren kan bruge til at få adgang til netværket , kompromis eller stjæle følsomme data eller plante forskellige bagdøre for yderligere at kompromittere netværket. Det er afgørende for virksomheder at overvåge deres netværk og radiobølgerne for at sikre, at deres computere og adgangspunkter kun forbinder til virksomhedens enheder.
    MAC spoofing

    MAC spoofing er en anden trussel . En af de mest almindelige måder at sikre et trådløst netværk på er at bruge godkendelse baseret på en liste over godkendte MAC-adresser. Denne form for beskyttelse er kun effektiv mod lav-niveau trusler fra en ukompliceret angriber. Sikkerhed af et netværk kan ikke udelukkende på MAC -adresse filtrering. Brug stærkere overlappende beskyttelse ved andre metoder , kan systemadministratorer forsvare sig mod MAC spoofing . De kan gøre dette ved at afsløre , når to computere bruger samme MAC-adresse på samme tid eller ved at analysere et trådløst kort fabrikat data ( fx MAC-adressen på et Broadcom kort løst til et Cisco trådløst kort ) .

    denial of Service ( DoS)

    denial of service angreb er, når en ondsindet bruger sender store mængder af falske anmodninger, oversvømmelse æteren , hvilket gør adgangspunkter ude af stand til at klare mængden . Disse angreb kan ske ved husholdningsartikler , der bruger samme frekvens som det trådløse netværk , såsom en mikrobølgeovn eller gennem mere avancerede midler. De arbejder ved at målrette adgangspunkter og oversvømmelser dem med tidlig succesfuld forbindelse beskeder , off logge kommandoer , svigt beskeder eller andre former for falske anmodninger.
    Manden i midten

    den mest avancerede form for angreb på et trådløst eller kabelforbundet netværk er " manden i midten " angreb . Angriberen forsøger at indsætte sig selv som mellemmand mellem brugeren og et adgangspunkt. Hackeren derefter provenuet til at sende information mellem brugeren og adgangspunktet , hvor han samler log på information. Hackeren derefter tvinger parterne til at godkende igen , i løbet af denne proces , indsætter han sig ind i netværket , som offeret bruger. Brugeren er derefter afbrudt, og hackeren kan gå videre med sit angreb . Denne form for angreb er meget svært at opdage , men truslen sænkes ved hjælp af former for endpoint autentificering --- såsom en gensidigt betroet tredjepart certificeringsmyndighed.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan kan jeg vide, hvis nogen bruger min internetfor…
    ·Sådan gendannes Linksys E3000 DD- WRT Med TFTP 
    ·. Sådan anvender denne fil: WRT54GV5V6 1.02.8.001 Bin 
    ·Sådan deaktiveres IPv6 i AirTunes 
    ·Sådan foretages fejlfinding en Linksys WRT120N 
    ·Hvordan får jeg min WEP-nøgle 
    ·Netgear WGR614 & Motorola SB5120 Cable Modem Problemer 
    ·Hvordan kan jeg blokere Nogen Off My Linksys WiFi 
    ·Hvor hen til Reset NetGear WAG302 
    ·Sådan får du adgang My D- Link Wireless Router 
      Anbefalede Artikler
    ·Har du brug for en Wireless-G USB man arbejder med en W…
    ·Former for kommunikation , der anvendes i en personlig …
    ·Sådan at lukke Wireless Intrusion 
    ·Sådan Reparation en internetforbindelse på Windows XP…
    ·Sådan Slut en SpeedStream 5100 DSL-modem 
    ·Sikkerhedsproblemer med SSH -godkendelse 
    ·Hvad er den vigtigste funktion i Mac Address 
    ·Sådan ændres en WEP-nøgle for Qwest 
    ·Sådan konfigureres statisk IP Uden en ASDM 
    ·Hvordan opretter jeg en gratis WiFi -netværksforbindel…
    Copyright © Computer Viden http://www.computerdk.com