Med framsteg inom teknik , är vardagen börjar lita på trådlös nätverksteknik . Sådan teknik används för att ansluta datorer via routrar och ansluta handhållna enheter med datorer . Med spridningen av trådlös teknik kommer en ökad risk för säkerhetshot , vilket gör det viktigt för systemadministratörer och genomsnittlig användare att få information om vilka typer av hot och metoder för att neutralisera dem . Oavsiktlig association
Nätverkssäkerhet kan äventyras genom oavsiktlig beteende . Användare med en bärbar dator ansluten till ett trådbundet eller trådlöst nätverk kan omedvetet ansluta till en överlappande trådlösa nätverk . En sådan förbindelse kallas " oavsiktlig association . " Det är en säkerhetsrisk eftersom en angripare kan använda länken som skapats genom den ovetande användares anteckningsbok för att komma åt information i ett trådbundet skyddat nätverk . För att neutralisera detta hot , stänga av trådlösa kort när den inte används , hålla alla kopplingspunkter eller använda kraftfulla datakryptering .
Malicious association
Detta hot liknar oavsiktlig association med en viktig skillnad : raden av angrepp skapas inte genom olyckshändelse sammanslutning av en användare inom en innesluten nätverk men genom angriparens medvetna sabotage . Angriparen hacka en bärbara datorns trådlösa kort att framstå som en legitim åtkomstpunkt . Detta skapar en " mjuk åtkomstpunkt " att hackare kan använda för att få tillgång till nätverket , kompromiss eller stjäla känsliga uppgifter eller plantera olika bakdörrar att ytterligare äventyra nätverket . Det är viktigt för företag att övervaka sina nätverk och etermedierna att säkerställa att deras datorer och åtkomstpunkter bara ansluter till företagets enheter .
MAC spoofing
MAC spoofing är ett annat hot . Ett av de vanligaste sätten att säkra ett trådlöst nätverk är att använda autentisering baserad på en förteckning över godkända MAC -adresser . Denna typ av skydd är endast effektivt mot låg - nivå hot från en osofistikerad angripare . Säkerheten i ett nätverk kan inte enbart förlita sig på MAC-adressfiltrering. Använda starkare överlappande skyddet med andra metoder , kan systemadministratörer försvara mot MAC spoofing . De kan göra detta genom att upptäcka när två datorer använder samma MAC -adress samtidigt eller genom att analysera en trådlös kortets försäljare uppgifter (t.ex. MAC-adressen för ett Broadcom -kort beslöt att en Cisco trådlöst kort ) .
Denial of Service ( DoS )
en DOS-attack är när en angripare skickar ut stora mängder falska ansökningar som översvämningar i etern , vilket gör kopplingspunkter oförmögna att klara volymen . Dessa attacker kan göras med husgeråd som använder samma frekvens som det trådlösa nätverket , t.ex. en mikrovågsugn , eller genom mer avancerade metoder . De fungerar genom att rikta åtkomstpunkter och översvämningar dem med tidiga lyckad anslutning meddelanden , logga ut kommandon , meddelanden underlåtenhet eller andra typer av falska ansökningar .
Mannen i mitten
den mest avancerade typen av angrepp på ett trådlöst eller trådbundet nätverk är " mannen i mitten " attacken . Angriparen försöker sätta sig själv som mellanhand mellan användaren och en åtkomstpunkt . Angriparen fortsätter sedan att vidarebefordra information mellan användaren och åtkomstpunkten , under vilken han samlar inloggningsinformation . Angriparen tvingar då parterna verifiera igen , under denna process , han sätter sig in i nätverket som offret användaren . Användaren kopplas då bort och angriparen kan fullfölja sin attack . Denna typ av attack är mycket svårt att upptäcka , men hotet sänks genom att använda former av endpoint autentisering --- såsom en ömsesidigt betrodd tredje part certifikatutfärdare .