| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come rompere una rete protetta
    La rete wireless potrebbe non essere così sicuro come si pensa. Anche se la tua password con attenzione, gli hacker esperti hanno un arsenale di strumenti per il cracking vostra sicurezza. La sicurezza della rete wireless di solito prende la forma di Wired Equivalent Privacy ( WEP ) o Wi-Fi Protected Access ( WPA ) . WPA fornisce una migliore protezione , ma l'hardware costa più di piccole imprese e proprietari di case di solito vogliono spendere . Anche con una buona sicurezza in atto , gli hacker possono fiutare le informazioni per ottenere all'interno del firewall . Con l'apprendimento delle tecniche , si ha una migliore possibilità di tenerli fuori . Istruzioni
    1

    ricerca la password di default e il nome della rete assegnato dal produttore del router : Linksys di Cisco , per esempio , ha la password "admin ". Predefinito Se l'utente non cambia l' impostazione di default , gli hacker possono utilizzare le impostazioni del produttore per accedere al sistema , quindi inviare o scaricare materiale come se fosse un utente autorizzato.
    2

    Impostare uno scanner di rete passiva abbastanza vicino alla rete LAN per raccogliere trasmissioni dalla rete . Se questo processo di " sniffing" acquisisce una trasmissione di dati non crittografati , l'hacker può conoscere l'indirizzo Internet della rete e di altre utili intel . Se la rete funziona protocolli di crittografia WEP , l'hacker può ancora rompere la crittografia se lo sniffer raccoglie i pacchetti di dati sufficienti .
    3

    Tappa "un attacco gemello cattivo . " Per fare questo , l'hacker deve imparare abbastanza circa il sistema che lei può fingere quello che sembra essere un indirizzo Internet legittimo che la rete occupa . Con questa conoscenza , può creare un segnale duplicato forte di quella con l'indirizzo reale , accedere alla rete e catturare ancora più traffico da analizzare.
    4

    Spoof rete. Una volta che un hacker ha abbastanza informazioni per ottenere l'accesso ot la rete , può costruire quello che sembra un pacchetto di dati legittima la rete accetterà . Una volta che passa il firewall , il materiale parodia può impiantare un virus o spyware .

    Previous :

    next :
      Articoli Correlati
    ·Come presentare un reclamo Hacking 
    ·Si può avere WPS e WEP ? 
    ·LOTRO Craft Tools 
    ·Defense Solutions Network 
    ·I firewall non fermare la pirateria ? 
    ·Come disattivare l' arresto per il client Windows Serve…
    ·Cosa crittografia viene utilizzata su un bancomat 
    ·Come Get My Key Wireless 
    ·Come faccio a spegnimento Sonicwall 
    ·Chi Monitoring Server Dedicati 
      Articoli in evidenza
    ·Come collegare e collegare un sistema con un router wir…
    ·Le differenze tra alta velocità e accesso wireless a I…
    ·Tipi di metodi di autenticazione 
    ·Come collegare un HP desktop di un sistema wireless 
    ·Come aumentare un FIOS connessione wireless Verizon 
    ·Come modificare il valore MTU su una scheda Ethernet 10…
    ·Definire Spoofing 
    ·Come fare Schede di rete wireless di lavoro ? 
    ·Come disinstallare DD - WRT 
    ·Come trovare un precedente indirizzo IP 
    Copyright © Conoscenza Informatica http://it.wingwit.com