| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment briser un réseau sécurisé
    Votre réseau sans fil peut ne pas être aussi sûr que vous le pensez. Même si de passe avec soin , les pirates qualifiés ont un arsenal d'outils pour le craquage de votre sécurité . La sécurité du réseau sans fil prend généralement la forme de Wired Equivalent Privacy ( WEP) ou Wi-Fi Protected Access (WPA) . WPA offre une meilleure protection , mais le matériel coûte plus cher que les petites entreprises et les propriétaires veulent généralement à dépenser. Même avec une bonne sécurité en place , les pirates peuvent flairer l'information pour obtenir à l'intérieur de votre pare-feu. En apprenant les techniques , vous avez une meilleure chance de les garder hors . Instructions
    1

    recherche le mot de passe par défaut et le nom de réseau attribué par le fabricant du routeur de Linksys de Cisco, par exemple, a la «admin». Par défaut du mot de passe Si l'utilisateur ne modifie pas les paramètres par défaut , les pirates peuvent utiliser les paramètres du fabricant pour se connecter au système , puis envoyer ou télécharger du matériel comme si elle était un utilisateur autorisé.
    2

    Mettre en place un scanner de réseau passif assez proche de la LAN pour ramasser des transmissions à partir du réseau . Si ce processus " sniffing" capture une transmission de données non chiffrées , le pirate peut apprendre l'adresse Internet du réseau et d'autres intel utile . Si le réseau fonctionne protocoles de cryptage WEP , le pirate peut toujours casser le chiffrement si le sniffer recueille suffisamment de paquets de données .
    3

    scène un «mal double attentat . " Pour ce faire, le pirate doit apprendre assez sur le système qu'elle peut simuler ce qui semble être une adresse Internet légitime que le réseau traite . Avec cette connaissance , elle peut créer un signal identique forte que celle de l'adresse réelle , d'accéder au réseau et capturer encore plus de trafic à analyser.
    4

    charrient le réseau. Une fois qu'un hacker a suffisamment d'informations pour accéder ot le réseau , il peut construire ce qui ressemble à un paquet de données légitime le réseau va accepter. Une fois qu'il passe le pare-feu , le matériau parodie peut implanter un virus ou un spyware .

    Previous :

    next :
      articles connexes
    ·Définir DNS Spoofing 
    ·Comment utiliser ISPS cheminement sur le Web 
    ·Comment faire pour modifier une liste de contrôle d'ac…
    ·Comment garder votre ordinateur d'être piraté 
    ·Comment utiliser l'éditeur de stratégie de groupe dan…
    ·Différents types de sécurité biométrique disponible…
    ·Comment détecter un ver Net 
    ·Comment configurer une DMZ avec un système de vidéosu…
    ·Comment vaincre une trémie VoIP 
    ·Comment configurer SSG 5 
      articles en vedette
    ·Comment faire pour réinitialiser le mot de passe admin…
    ·Paramètres de l'ordinateur pour Netflix en streaming 
    ·Comment trouver une adresse IP pour Workgroup PC 
    ·Comment configurer plusieurs adresses IP statiques avec…
    ·Comment configurer le contrôle parental sur un routeur…
    ·Comment surveiller mode WiFi cartes 
    ·Comment puis- je nommer mon domaine et connecter les or…
    ·Comment désactiver Free Dating Sites personnels 
    ·Qu'est-ce que dans une tête de paquet 
    ·Avantages du SaaS 
    Copyright © Connaissances Informatiques http://fr.wingwit.com