Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> trådlösa routrar >> Content

    De typer av trådlösa säkerhetshot

    Med framsteg inom teknik , är vardagen börjar lita på trådlös nätverksteknik . Sådan teknik används för att ansluta datorer via routrar och ansluta handhållna enheter med datorer . Med spridningen av trådlös teknik kommer en ökad risk för säkerhetshot , vilket gör det viktigt för systemadministratörer och genomsnittlig användare att få information om vilka typer av hot och metoder för att neutralisera dem . Oavsiktlig association

    Nätverkssäkerhet kan äventyras genom oavsiktlig beteende . Användare med en bärbar dator ansluten till ett trådbundet eller trådlöst nätverk kan omedvetet ansluta till en överlappande trådlösa nätverk . En sådan förbindelse kallas " oavsiktlig association . " Det är en säkerhetsrisk eftersom en angripare kan använda länken som skapats genom den ovetande användares anteckningsbok för att komma åt information i ett trådbundet skyddat nätverk . För att neutralisera detta hot , stänga av trådlösa kort när den inte används , hålla alla kopplingspunkter eller använda kraftfulla datakryptering .
    Malicious association

    Detta hot liknar oavsiktlig association med en viktig skillnad : raden av angrepp skapas inte genom olyckshändelse sammanslutning av en användare inom en innesluten nätverk men genom angriparens medvetna sabotage . Angriparen hacka en bärbara datorns trådlösa kort att framstå som en legitim åtkomstpunkt . Detta skapar en " mjuk åtkomstpunkt " att hackare kan använda för att få tillgång till nätverket , kompromiss eller stjäla känsliga uppgifter eller plantera olika bakdörrar att ytterligare äventyra nätverket . Det är viktigt för företag att övervaka sina nätverk och etermedierna att säkerställa att deras datorer och åtkomstpunkter bara ansluter till företagets enheter .
    MAC spoofing

    MAC spoofing är ett annat hot . Ett av de vanligaste sätten att säkra ett trådlöst nätverk är att använda autentisering baserad på en förteckning över godkända MAC -adresser . Denna typ av skydd är endast effektivt mot låg - nivå hot från en osofistikerad angripare . Säkerheten i ett nätverk kan inte enbart förlita sig på MAC-adressfiltrering. Använda starkare överlappande skyddet med andra metoder , kan systemadministratörer försvara mot MAC spoofing . De kan göra detta genom att upptäcka när två datorer använder samma MAC -adress samtidigt eller genom att analysera en trådlös kortets försäljare uppgifter (t.ex. MAC-adressen för ett Broadcom -kort beslöt att en Cisco trådlöst kort ) .

    Denial of Service ( DoS )

    en DOS-attack är när en angripare skickar ut stora mängder falska ansökningar som översvämningar i etern , vilket gör kopplingspunkter oförmögna att klara volymen . Dessa attacker kan göras med husgeråd som använder samma frekvens som det trådlösa nätverket , t.ex. en mikrovågsugn , eller genom mer avancerade metoder . De fungerar genom att rikta åtkomstpunkter och översvämningar dem med tidiga lyckad anslutning meddelanden , logga ut kommandon , meddelanden underlåtenhet eller andra typer av falska ansökningar .
    Mannen i mitten

    den mest avancerade typen av angrepp på ett trådlöst eller trådbundet nätverk är " mannen i mitten " attacken . Angriparen försöker sätta sig själv som mellanhand mellan användaren och en åtkomstpunkt . Angriparen fortsätter sedan att vidarebefordra information mellan användaren och åtkomstpunkten , under vilken han samlar inloggningsinformation . Angriparen tvingar då parterna verifiera igen , under denna process , han sätter sig in i nätverket som offret användaren . Användaren kopplas då bort och angriparen kan fullfölja sin attack . Denna typ av attack är mycket svårt att upptäcka , men hotet sänks genom att använda former av endpoint autentisering --- såsom en ömsesidigt betrodd tredje part certifikatutfärdare .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man gör PS3 Gå till routern Snabbare från datorn…
    ·Hur Inaktivera WEP
    ·Felsöka en WRT54GS
    ·Den bästa positionen för en trådlös router
    ·Hur man ställer in en Linksys WRT300N
    ·Hur Anslut en NetGear WNDR300 Router
    ·Hur du installerar ett WiFi plats med hjälp av en Veri…
    ·Hur KEY SECURE en Linksys-router Wireless Network
    ·Sätt att öka Wireless Signal för PC Receiver
    ·Hur du köper en Gigabit Router
    Utvalda artiklarna
    ·Hur Avbryt AT & T
    ·Hur ansluta till DSL Utan en Ethernet Portal
    ·Hur tycker du att WEP-nyckeln utan router
    ·Hur vet jag om min laptop är 3G kompatibel
    ·Hur man ställer in en Time Warner SMC Router med en å…
    ·Hur man använder Netgear för Y - Cam
    ·Förhindra att Auto - RP postmeddelanden vidarebefordra…
    ·Vista Routing & Remote Access
    ·Lägga till en extern antenn till en Linksys PCMCIA trå…
    ·Hur får man frukost Gratis internet för My Home PC
    Copyright © Dator Kunskap http://www.dator.xyz