Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como quebrar uma Security Network -Enabled
Sua rede sem fio pode não ser tão seguro como você pensa. Mesmo se você senha com cuidado, hackers qualificados têm um arsenal de ferramentas para quebrar a sua segurança. Segurança de rede sem fio normalmente assume a forma de Wired Equivalent Privacy (WEP) ou Wi-Fi Protected Access (WPA). WPA fornece uma melhor proteção , mas o hardware custa mais do que as pequenas empresas e proprietários geralmente quer gastar. Mesmo com uma boa segurança no lugar , os hackers podem farejar informações para obter dentro do seu firewall. Ao aprender as técnicas , você tem uma melhor chance de mantê-los fora . Instruções
1

Research a senha padrão e nome de rede atribuído pelo fabricante do roteador: LinkSys da Cisco, por exemplo, tem a senha "admin ". Padrão Se o usuário não alterar a configuração padrão , os hackers podem usar as configurações de fabricante para entrar no sistema , em seguida, enviar ou baixar o material como se fosse um usuário autorizado.
2

Configurar um scanner de rede passiva perto o suficiente para a LAN para pegar as transmissões a partir da rede . Se este processo " sniffing " capta uma transmissão de dados sem criptografia , o hacker pode aprender endereço Internet da rede e outro intel útil . Se a rede é executado protocolos de criptografia WEP , o hacker ainda pode quebrar a criptografia se o sniffer recolhe os pacotes de dados suficientes .
3

encenar um "ataque gêmeo do mal . " Para fazer isso, o hacker tem que aprender bastante sobre o sistema que ela pode fingir que parece ser um endereço legítimo Internet que a rede lida com . Com esse conhecimento, ela pode criar um sinal mais forte do que duplicado a partir do endereço real , ter acesso à rede e capturar ainda mais o tráfego de analisar.
4

Paródia da rede. Uma vez que um hacker tem informações suficientes para ter acesso ot a rede , ele pode construir o que parece ser um pacote de dados legítima a rede vai aceitar. Uma vez que ele passa o firewall , o material paródia pode implantar um vírus ou spyware.

Anterior :

Próximo : No
  Os artigos relacionados
·Como configurar uma captura de pacotes no PIX CLI 
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·Como obter um NAT Abrir no AT & T U-verse 
·O que é segurança de rede Wi-Fi para um Netbook 
·O que é o Modo de Monitor na Pix 
·Como criar uma Chave de Segurança Linksys que seu lapt…
·A Análise de Impacto Rede 
·Como identificar ataques usando Wireshark 
·Como instalar o Cisco PIX 
·O que é um Token de Soft 
  Artigos em destaque
·Será que meu 2Wire Modem tem wi-fi 
·Como instalar um Tata Indicom Dialer 
·Browsers que ampliam a fonte 
·Como fazer um proxy para o Flash 
·Google Maps questões de privacidade 
·Como modificar as credenciais de proxy 
·Como se conectar a Xbox Gamertag Online 
·Compreender Resultados Traceroute 
·Como verificar se um controlador de domínio está repl…
·Como alterar um HomeGroup senha 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados