Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Sequestro Rede
" seqüestro de rede" descreve uma série de atividades de acesso não autorizado a rede de outra pessoa. "Rede" descreve uma série de tecnologias. Uma rede é um sistema que permite a comunicação. Apesar de " rede " pode descrever o contato social , " o seqüestro de rede" geralmente se refere a sistemas de comunicação eletrônica , que inclui redes com e sem fio . Outra dimensão das redes divide em redes de dados e voz. Ambos os tipos de redes pode ser sequestrado . Redes sem fio

O usuário médio de Internet em casa é mais provável de se tornar vítima de seqüestro de rede em sua rede doméstica sem fio. Sistemas Wi-Fi são baseadas em um roteador sem fio que pode canalizar o tráfego de vários usuários ao mesmo tempo . Sinais Wi-Fi , no entanto, atravessar paredes e um vizinho com um laptop pode facilmente ter acesso a uma rede desprotegida. Esta forma de seqüestro de rede raramente é malicioso . O vizinho não tem a intenção de espionar os usuários da rede , mas tenha acesso gratuito à Internet. Muitos usuários no mesmo roteador irá diminuir o tempo de resposta para todos. É melhor ativar a segurança na rede que requer uma senha ou chave a ser celebrado cada computador permissão para usar a rede.

Redes com fio

redes com fio são geralmente contido em um edifício que limita o acesso ao pessoal autorizado. Isso faz com que rede de área local mais difícil de roubar . Permitir o acesso à rede do lado de fora do prédio, no entanto, apresenta uma falha de segurança . Os usuários remotos o acesso à rede discando um número de telefone especial, ou através de uma conexão com a Internet. Esses utilizadores remotos são mais difíceis de controlar , pois eles não podem ser vistos . Mesmo que todos os usuários tem que entrar com um nome de usuário e senha, é difícil confirmar que ele é realmente a pessoa autorizada , ou um impostor que roubou um verdadeiro nome de conta e senha. Seqüestradores de rede não precisa de métodos sofisticados ou equipamento especializado se eles podem roubar um laptop, ou adivinhar uma senha.
Internet

A Internet é uma rede global composta ligando propriedade individual redes menores. O mecanismo que permite que todas essas redes de cooperar é o endereço IP. Seqüestro IP permite que um hacker para desviar o tráfego longe de sites específicos , assim os visitantes de uma rede pode ser levar a outro . A Internet é implementado por routers . Todos os roteadores do mundo têm de coordenar as informações que possuem sobre em que lugar do mundo um determinado endereço IP é . Esta informação é mantida em tabelas de roteamento . Ao enviar tabelas de roteamento corrompidas , o seqüestrador é capaz de manipular a Internet.

Redes telefónicas

redes de telefonia celular são mais fáceis de roubar do que as redes de telefonia com fio. Em 2011, rebeldes líbios foram capazes de impedir que o governo cortar o sinal de telefone sequestrando partes da rede celular nacional , criando a sua própria empresa de telefonia chamada "Livre Libyana . " Seqüestro de rede de telefone depende de interceptar parte da rede no ponto de thew onde liga-se a organização do controlo . Assim, uma rede existente está sob o controle de uma organização diferente .

Anterior :

Próximo : No
  Os artigos relacionados
·Faça Firewalls Parar a Pirataria 
·Como seguro é Comcast 
·Meu PeerGuardian não bloquear HTTP 
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·O que é o BPDU Guard 
·Como obter um NAT Abrir no AT & T U-verse 
·O que causa o sistema de arquivos raiz para ir Read Onl…
·A Análise de Impacto Rede 
·Substituto para o espaço em DOS em um Usuário 
·Bloqueio Workstation devido à inatividade através de …
  Artigos em destaque
·Como fazer gatinhos em Catz 3 
·Como configurar uma rede local de casa com um D- Link D…
·O que é Usenet Retenção 
·O que é FTP File Transfer Protocol 
·Como conectar um cabo USB para um conversor de Ethernet…
·Como ligar um Comcast Telefone Modem 
·Uma descrição da integração entre o DHCP eo DNS 
·Como conectar dois computadores com um hub 
·Como saber se uma função existe em um endereço IP 
·O que é o Twitter na Internet 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados