| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Routeurs sans fil >> Content
    Les types de menaces de sécurité sans fil
    Avec les progrès technologiques , la vie quotidienne commence à dépendre de la technologie de réseau sans fil. Cette technologie est utilisée pour connecter des ordinateurs via des routeurs et de connecter des périphériques à main avec des ordinateurs. Avec la prolifération de la technologie sans fil est un plus grand risque de menaces de sécurité , ce qui rend essentiel pour les administrateurs système et les utilisateurs moyens d'être informé sur les types de menaces et de méthodes visant à les neutraliser. Accidental association

    sécurité réseau peut être compromise par le comportement accidentel. Les utilisateurs disposant d'un ordinateur portable connecté à un réseau filaire ou sans fil peuvent inconsciemment se connecter à un réseau sans fil qui se chevauchent. Une telle liaison est appelée « association accidentelle. " Il ya un risque de sécurité car un attaquant malveillant peut utiliser le lien créé par le cahier des utilisateurs ignorants pour accéder à l'information dans un réseau filaire protégé. Pour neutraliser cette menace, éteindre les cartes sans fil lorsqu'il n'est pas utilisé , conserver tous les points d'accès ou utiliser le cryptage de données puissant .
    Malveillants association

    Cette menace est semblable à accidentel association avec une différence importante : la ligne d'attaque n'est pas créé par l'association accidentelle d'un utilisateur dans un réseau contenu mais par des actes malveillants intentionnels de l'attaquant . Les hacks de l'attaquant carte sans fil d'un ordinateur portable pour apparaître comme un point d'accès légitime . Cela crée un " point d'accès soft" que le pirate peut utiliser pour accéder au réseau , de compromis ou de voler des données sensibles ou plusieurs portes arrières de plantes à compromettre davantage le réseau. Il est crucial pour les entreprises de surveiller leurs réseaux et les ondes de s'assurer que leurs ordinateurs et points d'accès ne sont connectent aux périphériques de l'entreprise.
    MAC Spoofing

    MAC spoofing est une autre menace . Une des façons les plus courantes pour sécuriser un réseau sans fil à utiliser l'authentification basée sur une liste d'adresses MAC autorisées . Ce type de protection n'est efficace que contre les menaces bas niveau depuis un attaquant sophistiqué. Sécurité d'un réseau ne peut pas compter uniquement sur ​​le filtrage d'adresse MAC . Utiliser une protection renforcée chevauchement par d'autres méthodes , les administrateurs système peuvent se défendre contre l'usurpation MAC. Ils peuvent le faire en détectant lorsque deux ordinateurs utilisent la même adresse MAC en même temps ou en analysant les données des fournisseurs d'une carte sans fil (par exemple , l'adresse MAC d'une carte Broadcom résolu à une carte sans fil Cisco ) .
    Photos déni de service ( DoS)

    une attaque par déni de service , c'est quand un utilisateur malveillant envoie de grandes quantités de demandes bidon qui inondent les ondes , ce qui rend les points d'accès sont incapables de faire face au volume . Ces attaques peuvent être faites par des articles ménagers qui utilisent la même fréquence que le réseau sans fil , tel qu'un four à micro-ondes , ou par des moyens plus avancés. Ils travaillent en ciblant les points d'accès et les inondant de messages de connexion réussies prématurés , déconnectez- commandes , les messages d'échec ou d'autres types de demandes fausses .
    Man in the middle

    le type le plus avancé d'attaque sur un réseau filaire ou sans fil est le " man in the middle " attaque. L'attaquant tente de s'insérer comme intermédiaire entre l'utilisateur et un point d'accès . L'attaquant procède ensuite à transmettre des informations entre l'utilisateur et le point d'accès, au cours de laquelle il recueille des informations de connexion . L'attaquant oblige alors les parties à réauthentifient ; au cours de ce processus , il se insère dans le réseau que l' utilisateur victime . L'utilisateur est alors déconnecté et l'attaquant peut procéder à son attaque. Ce genre d'attaque est très difficile à détecter , mais la menace est réduit par l'utilisation de formulaires d'authentification du point de terminaison --- comme une troisième autorité de certification de confiance mutuellement .

    Previous :

    next :
      articles connexes
    ·Comment configurer un routeur sans fil pour travailler …
    ·Comment Unsecure un Secured Wi -Fi Connection 
    ·Comment mettre en place un D -Link DIR -655 routeur pou…
    ·Les paramètres pour AT & T DSL pour les routeurs sans …
    ·Comment utiliser DSL avec un ordinateur portable sans f…
    ·Comment installer un routeur DSL Westell 
    ·Comment puis-je étendre la gamme sur une passerelle 2 …
    ·Hughesnet Broadband Internet Router Information 
    ·Comment réinitialiser un routeur Linksys WRK54G 
    ·Comment puis-je réinitialiser un NETGEAR WGM124 
      articles en vedette
    ·Catégorie 5e Spécifications des câbles 
    ·Comment faire pour créer un réseau sans fil 
    ·Comment configurer routeur WiFi pour une connexion VPN 
    ·Comment configurer un routeur Linksys Wireless G Résea…
    ·Façons de se connecter à Internet sans domicile Télé…
    ·DIY Network Cabling 
    ·Comment faire pour convertir MP3 en MP4 ligne 
    ·Qu'est-ce que l'authentification EAP 
    ·Comment se déplacer serveur proxy via la commande Exé…
    ·Comment réinitialiser un DLink WBR- 2310 
    Copyright © Connaissances Informatiques http://fr.wingwit.com