| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> router wireless >> Content
    I tipi di minacce alla sicurezza senza fili
    Con i progressi della tecnologia , la vita di tutti i giorni sta iniziando a dipendere da tecnologia di rete wireless . Tale tecnologia è utilizzata per connettere i computer tramite router e per collegare dispositivi portatili con i computer . Con la proliferazione di tecnologia wireless viene fornito un maggior rischio di minacce alla sicurezza , rendendo più critico per gli amministratori di sistema e gli utenti medi di essere informato circa i tipi di minacce e metodi volti a neutralizzarli . Accidental associazione

    sicurezza di rete può essere compromessa attraverso il comportamento accidentale. Gli utenti con un notebook collegato a una rete cablata o wireless possono inconsapevolmente connettersi a una rete senza fili che si sovrappongono. Tale connessione è denominata "associazione accidentale . " E 'un rischio per la sicurezza , perché un malintenzionato può utilizzare il collegamento creato attraverso notebook degli utenti ignari di accedere alle informazioni in una rete cablata protetta . Per neutralizzare questa minaccia , spegnere le schede wireless quando non in uso , mantenere tutti i punti di accesso o utilizzare la crittografia di dati potente .
    Dannoso associazione

    Questa minaccia è simile alla accidentale associazione con una importante differenza : la linea di attacco non viene creato attraverso l'associazione accidentale di un utente all'interno di una rete contenuta ma attraverso deliberati atti di vandalismo dell'attaccante . Gli hack attaccante scheda wireless di un notebook di apparire come un punto di accesso legittimo . Questo crea un " punto di accesso soft" che l'hacker può utilizzare per ottenere l'accesso alla rete , di compromesso o di rubare dati sensibili o di piante diverse porte posteriori a compromettere ulteriormente la rete . E 'fondamentale per le aziende di monitorare le loro reti e le onde radio per garantire che i loro computer e punti di accesso si connette solo ai dispositivi della società .
    MAC Spoofing

    MAC spoofing è un'altra minaccia . Uno dei modi più comuni per proteggere una rete wireless è quella di utilizzare l'autenticazione basata su un elenco di indirizzi MAC autorizzati. Questo tipo di protezione è efficace solo contro le minacce di basso livello di un attaccante non sofisticato . Sicurezza di una rete non può basarsi unicamente su filtraggio degli indirizzi MAC . Utilizzando più forte protezione sovrapposizione con altri metodi , gli amministratori di sistema possono difendersi da MAC spoofing . Possono farlo da rilevare quando due computer utilizzano lo stesso indirizzo MAC nello stesso momento o analizzando i dati del fornitore di una scheda wireless (ad esempio , l'indirizzo MAC di una scheda Broadcom ha deliberato di una scheda wireless Cisco ) .

    Denial of Service ( DoS ) economici

    un attacco denial of service è quando un utente malintenzionato invia grandi quantità di richieste fasulle che inondano l'etere , rendendo i punti non sono in grado di far fronte al volume di accesso . Questi attacchi possono essere effettuate articoli per la casa che utilizzano la stessa frequenza della rete wireless , ad esempio un forno a microonde, o attraverso mezzi più avanzati . Lavorano di mira i punti di accesso e le inondano di messaggi prematuri connessione, disconnessione comandi , messaggi di errore o altri tipi di richieste falsi.
    Uomo in mezzo

    il tipo più avanzato di attacco su una rete wireless o cablata è il " man in the middle " attacco . L'attaccante tenta di inserire se stesso come intermediario tra l'utente e un punto di accesso . L'attaccante poi procede a trasmettere informazioni tra l'utente e il punto di accesso , durante il quale egli raccoglie informazioni di accesso . L'attaccante poi costringe le parti a ri-autenticarsi ; durante questo processo , egli inserisce se stesso in rete come l'utente vittima . L' utente si stacca e l'attaccante può procedere con il suo attacco . Questo tipo di attacco è molto difficile da individuare , ma la minaccia è abbassata utilizzando forme di autenticazione dell'endpoint --- come un'autorità di certificazione di terze parti di fiducia reciproca .

    Previous :

    next :
      Articoli Correlati
    ·Come disabilitare la sicurezza sul router Netgear 
    ·Come collegare un router wireless ad un'antenna esterna…
    ·Come Port- avanti con un Linksys 
    ·Il miglior posto in casa per un router wireless 
    ·Come impostare il WEP per Actiontec Modem per Qwest 
    ·Come per amplificare pubbliche Internet Wi - Fi Hotspot…
    ·Come configurare un Netgear RangeMax 
    ·La differenza in G & N Router Wireless 
    ·Come aumentare il mio segnale sul mio portatile 
    ·Linksys Wireless Router Informazioni 
      Articoli in evidenza
    ·La differenza tra un router hub e uno switch 
    ·Come collegare un cavo Ethernet a un router wireless 
    ·Come collegare due computer attraverso un router , uno …
    ·Symantec Endpoint Requisiti di sistema 
    ·Come fare a basso /nessun costo a lunga distanza e chia…
    ·Come faccio a configurare una rete wireless da un PC a …
    ·Come impostare il VoIP per la casa 
    ·Come connettersi a un dispositivo wireless attraverso l…
    ·Come evitare le distrazioni durante la ricerca nel Web 
    ·Come fare un Netgear G Router WGR614v9 Wireless 
    Copyright © Conoscenza Informatica http://it.wingwit.com