Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Cinco tipos mais comuns de ataques em roteadores
Roteadores são tipicamente ponto central de um ataque de rede , porque eles são o centro de transmissão de dados. Metaforicamente, eles são o equivalente a um sinal de trânsito em um cruzamento movimentado , controlando o tráfego e processando- a fluir de um ponto a outro sem acidentes. Um ataque mal intencionado pode ser usado para interromper o serviço ou o acesso a uma rede . No entanto , os roteadores são normalmente exploradas para capturar informações confidenciais ou senhas. Packet sniffing

packet sniffing captura dados usando um programa malicioso que escuta ao tráfego de rede . Nos primeiros dias da Internet, packet sniffing era restrito ao acesso físico em um ambiente Ethernet com fio. No entanto, com roteadores sem fio , sniffing de pacotes é uma ameaça comum , como o acesso não autorizado pode ocorrer sem acesso directo à rede física. Ativando o WPA (Wi -Fi Protected Access) para a criptografia de segurança do roteador é uma medida preventiva de topo.
XSS

Um ataque XSS é usado para revelar a localização física do usuário . Na maioria dos casos , o usuário não tem conhecimento quando ocorre este ataque. É considerado malicioso porque o atacante obtém o controle de acesso ao meio (MAC ) do usuário através do roteador sem fio, e , em seguida, insere -lo em Serviços de Localização do Google. Para o ataque funcionar, o usuário deve primeiro visitar um site com um XSS explorar e, simultaneamente, estar conectado ao seu roteador.
WEP Cracking

WEP ( wired Equivalent Privacy ) é uma forma de segurança sem fio ativada em muitos roteadores caseiros. Algoritmo do WEP é facilmente quebrado pela maioria dos programas de packet sniffing , como ele só usa uma chave secreta , que é então criptografada através de um algoritmo complexo binário . A chave é capturado através da packet sniffing aplicação sobre uma série de meses , que analisa os dados e extrai a chave secreta , e assim, ter acesso ao seu roteador. Como resultado , a segurança WEP tem por -em- grande foi substituído pelo mais seguro WPA (Wi -Fi Protected Access) .
CSRF

Cross-Site Request falsificação (CSRF ) é um ataque baseado na web comum para ganhar o controle de e-mail e aplicações web aprovados pelo usuário , mas é cada vez mais usado para atacar roteadores. Normalmente, este ataque vem na forma de um e-mail de spam , em que o beneficiário é direcionado para clicar em um link para um site externo . O site, via script, assume o roteador, por sua vez , permitindo o acesso não autorizado. O ataque é fácil de corrigir , pois requer uma simples reinicialização do roteador ou modem , no entanto, desde que o usuário não percebe o ataque ocorreu é difícil saber quando reiniciar o roteador para fins de segurança
.
Distributed Denial of Service

Distributed Denial of Service ( DDoS ) é a natureza muito simplista. Elas ocorrem quando um usuário envia continuamente solicitações em massa para um roteador para sobrecarregá-lo ; assim , deixando de funcionar a rede e impedindo o acesso tanto interno como remota. A maneira mais eficiente para evitar esses ataques é para ligar Access Control Lists do seu roteador (ACLs) e aplicar a entrada e saída de filtragem . Você também pode tum sobre limites de pacotes para os dados de entrada , mas isso pode exigir interface avançada e de linha de comando ajustes.

Anterior :

Próximo : No
  Os artigos relacionados
·A história do Hacking 
·Como criar uma regra Snort Set 
·Como configurar Endian como uma ponte transparente 
·Como bloquear um IP em um PIX 
·Qual é melhor WAP ou WEP 
·O que é segurança de rede Wi-Fi para um Netbook 
·Como remover uma lista de acesso no PIX 
·O que é o Modo de Monitor na Pix 
·O que faz um cliente NAP Fazer 
·Como Entrar para Pix 501 
  Artigos em destaque
·Como conectar sete computadores a uma impressora USB 
·Como usar um modem USB 
·Como usar USBs Fazer Computadores Desktop Sem Fio 
·Meu adaptador Ethernet NVIDIA não será instalado 
·O que são protocolos de camada de rede utilizado para 
·Como instalar um XP Dial Up Network Adapter 
·As vantagens de uma rede paralela 
·Como adicionar um switch Ethernet 
·Livre de largura de banda de medição Ferramentas 
·Como testar um DNS externo 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados