Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Risco de Segurança de Redes Sem Fio
Você pode implementar uma rede sem fio em sua casa de forma relativamente simples e com um custo razoável, e uma rede sem fio para um negócio não é muito mais difícil. No entanto, a facilidade de invadir uma rede sem fio é quase diretamente proporcional à facilidade de configuração. A não proteger adequadamente sua rede sem fio , seja em sua casa ou no seu negócio, pode levar à exposição de informações comerciais e pessoais para os ciber- ladrões que procuram um alvo fácil. " Desonesto" pontos de acesso wireless

A facilidade de implantação de um ponto de acesso sem fio aumenta a probabilidade de que alguém em sua empresa irá implantar um WAP sem autorização. Isso é chamado de "rogue " ponto de acesso , uma vez que está fora da área manejada de sua rede , abrindo sua rede de hackers via o nome da rede sem fio transmitida . Mesmo que a pessoa que instala o ponto de acesso não autorizado a fixa com WEP ( Wired Equivalency Protocol) , WPA (Wi -Fi Protected Access) ou WPA2, o pessoal de rede não estão cientes do ponto de entrada para sua rede. Implementar ferramentas de monitoramento em sua rede para detectar a implantação de pontos de acesso não autorizados.
Drive-by Cyber- ladrões

" Guerra de condução" é o termo que descreve a cibernética criminoso prática de literalmente dirigindo ao redor de uma área , à procura de IDs de rede de transmissão . Quando eles encontram um sinal , eles tentam se conectar à rede . Se eles são capazes de se conectar , eles começam a procurar computadores vulneráveis ​​nessa rede. Alternativamente , eles podem simplesmente sentar-se na rede e capturar o tráfego para procurar informações confidenciais ou valioso. Implementar WEP , WPA ou WPA2 para criptografar seus dados e impedir o drive-by vigarista.
Sinal Jamming

Se um cyber- ladrão não pode quebrar em sua rede , ele pode ser satisfeita para interrompê-la . " Jamming " interrompe o sinal produzido pelo seu ponto de acesso sem fio e efetivamente desativa a rede sem fio . No entanto, a interferência nem sempre é intencional e pode ser causada por um telefone sem fio , um telefone celular ou até mesmo um monitor de bebê . De qualquer maneira , a rede deixa de funcionar corretamente e de forma eficiente.
Sequestro (Man -in -the- Middle )

Enquanto você pode desfrutar de navegar na Internet através de uma boa xícara de café ou um sanduíche no seu próximo livre restaurante Wi -Fi , esta prática leva seu próprio nível de risco. Alguém sentado próximo pode criar seu próprio ID de rede sem fio que se parece com o que as transmissões de estabelecimento , atraindo clientes desavisados ​​em se conectar a ela de rede em vez de um real. Isso permite que o " man-in -the-middle " para capturar o tráfego de rede e depois digitalizá-lo para obter informações valiosas, tais como números de cartão de crédito ou ID de usuário e senha . Para evitar o risco , ser cauteloso e conectar-se ao restaurante real ID de rede.

Anterior :

Próximo : No
  Os artigos relacionados
·Definições de ataques cibernéticos 
·O que aconteceria se um cyber Shockwave Hit Conosco 
·O que é um cliente não gerenciado 
·Como seguro é Comcast 
·O que é um servidor Radius 
·Como whitelist um remetente E-mail no Microsoft Exchang…
·A Análise de Impacto Rede 
·Como ver todos em sua Internet sem fios 
·Como criar uma ACL 
·Como habilitar o Single Sign -On em Citrix 
  Artigos em destaque
·SSH File Transfer Protocol 
·Quando é que um Session ID cookie expira 
·Como usar um script VB para a Política de vários site…
·Como ocultar pastas USB de outros computadores 
·O que fazer quando Laptop não vai ligar para Internet 
·O que Pendrives trabalhar com o Modem DG834G 
·Como Jogar Jogos de NES em uma rede doméstica 
·Como verificar disponível Adaptadores Ethernet no AIX 
·Como desativar um modem interno 
·Como manter Web Content 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados