| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Quelqu'un peut pirater votre ordinateur par le biais sans fil crypté
    ? Un hacker bien formé a toujours une chance de percer votre cryptage sans fil , monter sur votre réseau , sniffer les paquets et décrypter vos données sur le réseau . Toutefois, il est peu probable que l'on va passer aussi longtemps que vous maintenez les meilleures pratiques de sécurité et de minimiser l'exposition. Vous avez seulement à vous soucier de l'informatique qui sont activés : ordinateurs en mode veille désactiver tout le matériel de mise en réseau et êtes à l'abri des attaques. Wi- Fi passe fissuration et WEP

    Un pirate n'aura aucun problème à obtenir sur votre réseau et d'intercepter les paquets de données chiffrées si vous n'avez pas mis en place un mot de passe. Le mot de passe Wi -Fi est la première ligne de défense contre une attaque de hacker . Microsoft recommande d'utiliser le WAP et les protocoles de cryptage de réseau WPA2 pour protéger votre réseau sans fil contre les pirates et empêcher les gens de ferroutage de votre connexion sans permission. Le protocole de sécurité WEP peut être craqué juste quelques minutes en raison d'un défaut de conception dans le cryptage, de sorte que vous devriez éviter d'utiliser la norme si vous voulez garder les pirates out. La norme WPA original peut aussi être fissuré par un exploit en quelques heures , mais offre beaucoup plus de protection que WEP. Selon PC World, WPA2 est assez difficile à casser que c'est suffisant pour un usage domestique et de petite entreprise.
    Mots de passe sécurisés


    mots de passe , cependant , peut encore être fissuré ou deviné : une fois un pirate connaît le mot de passe , il n'aura aucun problème à obtenir dans votre réseau . La prochaine couche de protection est de s'assurer que le mot de passe difficile à deviner , car un pirate peut utiliser ce qu'on appelle une " force brute " hack qui devine chaque mot de passe possible aussi rapidement que possible jusqu'à ce que l'on est capable de passer à travers . Les mots de passe difficiles à réprimer sont des chaînes d'au moins huit lettres minuscules , majuscules , chiffres et symboles . Plus la chaîne le mieux.
    Network Analyzer et Protocol Secure

    Après un pirate accède à votre réseau , il peut utiliser un analyseur de réseau , ou renifleur de paquets , pour intercepter le trafic du réseau . Programmes d' analyseur de réseau ont été conçus pour suivre le trafic réseau et identifier les problèmes de connexion, mais les pirates peuvent utiliser malicieusement à enregistrer toutes les informations qui transitent sur ​​le réseau. Un pirate peut utiliser les informations de collecte pour recueillir des choses comme les noms de compte , mots de passe et toute information personnelle qui est jeté à travers le réseau. La meilleure façon de contourner analyseurs de réseau est d'utiliser des protocoles tels que FTP sécurisé lors du déplacement de fichiers et HTTP sécurisé lors de la connexion à des sites Web , d'apporter des données à un pirate tire rien.
    Pare-feu et les paramètres réseau < br > Photos

    pirates informatiques pourraient tenter d'attaquer directement votre ordinateur via une connexion Wi -Fi crypté qu'ils ont réussi à contourner . Un programme appelé un pare-feu peut contrecarrer une attaque directe en bloquant les demandes de données non autorisées de l'ordinateur, toutes les versions de Windows à partir de Vista inclut un pare-feu intégré . En outre, Windows utilise un programme appelé le Groupe résidentiel pour contrôler l'accès au disque dur de l'ordinateur: si cela est configuré , seuls les ordinateurs qui ont la clé HomeGroup pourrez voir les fichiers de l'autre ordinateur

    .

    Previous :

    next :
      articles connexes
    ·Je suis en mesure de se connecter au LAN , mais incapab…
    ·Installation de la carte sans fil 
    ·Comment faire pour installer un adaptateur sans fil à …
    ·Instructions de configuration Bluetooth 
    ·Comment faire pour activer une mobilité Dell Vostro co…
    ·Comment faire pour convertir WEP Wireless 
    ·Est-il illégal d'utiliser de quelqu'un d'autre sans fi…
    ·Comment réparer un ThinkPad Celeron M 1.4 ne pouvant p…
    ·Comment faire pour changer le canal sur une connexion W…
    ·Comment faire pour dépanner un Lenovo Wireless 
      articles en vedette
    ·Comment mettre en réseau plusieurs serveurs Microsoft …
    ·Comment faire pour activer DHCP sur un Belkin 
    ·Comment configurer mon ordinateur pour Ethernet 
    ·Comment configurer cartes sans fil 
    ·Outils d'évitement par procuration 
    ·Comment désinstaller DD -WRT 
    ·Comment améliorer votre sécurité IP de diffusion 
    ·Hot to Set Up Sonicwall Gatekeeper 
    ·Comment installer Netgear WG511V2 
    ·Comment faire pour contourner les filtres internet sans…
    Copyright © Connaissances Informatiques http://fr.wingwit.com