| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    En angriber har formået at afkode de krypterede meddelelser om et trådløst netværk bruger Windows XP og Cisco Equipment Security Protocol, der bruges WEP med 64-bit kryptering, som?
    Angriberen har sandsynligvis brugt en teknik kaldet WEP Cracking .

    Her er hvorfor:

    * WEP (kablet ækvivalent privatliv) er en meget svag krypteringsprotokol. Det var designet til at give grundlæggende sikkerhed for trådløse netværk, men det har adskillige sårbarheder, der gør det let knækbart.

    * 64-bit kryptering er især svag. Jo mindre nøglestørrelse, jo lettere er det at brute kraft (prøv alle mulige kombinationer) for at knække krypteringen.

    * Windows XP og Cisco udstyr er almindelige enheder, der understøttede WEP i fortiden.

    Hvordan WeP Cracking fungerer:

    Angribere bruger forskellige værktøjer og metoder til at knække WEP, herunder:

    * Pakkeinjektion: Angribere sender specielt udformede pakker til det trådløse netværk i håb om at udløse en kendt sårbarhed i WEP.

    * IV (Initialiseringsvektor) Analyse: WEP bruger en IV til at tilføje tilfældighed til krypteringen, men der er kendte svagheder i, hvordan IV'er genereres. Angribere kan analysere IVS for at dekryptere dataene.

    * Brute Force: Dette involverer at prøve alle mulige kombinationer af WEP -nøglen, indtil den rigtige findes. Dette er en tidskrævende proces, men bliver mulig med 64-bit kryptering.

    Konsekvenser af WEP -revner:

    * Datafortion: Angribere kan se al trafik på netværket, herunder adgangskoder, følsomme data og endda bankoplysninger.

    * mand-i-midten angreb: Angribere kan placere sig mellem netværket og dets brugere og opfange og ændre trafik.

    * Netværksovertagelse: Angribere kan endda få kontrol over selve den trådløse router, så de kan spionere på eller manipulere hele netværket.

    Vigtig note: WEP betragtes som meget usikker og bør aldrig bruges. Moderne trådløse netværk skal bruge WPA2/WPA3 Krypteringsprotokoller, som er markant mere sikre.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvilken protokol bruger HTTPS til at tilbyde større si…
    ·Hvorfor betragtes brug af en ActiveX -kontrol som en si…
    ·Sådan fjernes regering Spionage fra din computer 
    ·Når du bruger fax til at sende følsomme oplysninger, …
    ·Sådan Slet SSL-certifikater 
    ·Hvad er to grunde til, at du vil bruge DHCP på dit net…
    ·Hvilken type information er tilgængelig om internetsik…
    ·Sådan Reset Internetforbindelse Password 
    ·Hvad er nogle af de mest almindelige sikkerhedsenheder,…
    ·Web Security : bedste måder at beskytte din Online Pri…
      Anbefalede Artikler
    ·Hvad er den højeste datahastighed i bits-sek., der kan…
    ·Sådan forwarde porte på Netgear 
    ·Sådan tilføjes computere til grupper i XP 
    ·Hvordan ændrer jeg MTU på en Modem 
    ·Hvad er det samlede antal kommunikationslinjer, der er …
    ·Hvad Er Cat 5 & Cat 6 netværkskabler 
    ·Hvad er det første skridt i computersikkerhed? 
    ·Mac kompatibilitet Med Linksys 
    ·Sådan Find Min IP-adresse til min HP 
    ·Udstyr til Computer Networking 
    Copyright © Computer Viden https://www.computerdk.com