Networking  
 
Conhecimento computador >> Networking >> Redes sem fio >> 
Sem fio Ad Hoc Network Security
redes ad hoc sem fio fazer o compartilhamento de arquivos e impressoras fácil, já que não é necessário nenhum hardware de infra-estrutura . Configurar uma rede sem fio ad hoc requer dois ou mais computadores equipados com interfaces de rede sem fio e correspondentes configurações de rede sem fio . Naturalmente , esta simplicidade também contribui para a facilidade com que um pirata pode invadir uma rede ad hoc . Você deve estar ciente das medidas que você pode tomar para garantir um ambiente sem fio ad hoc networking. Protocolos de criptografia sem fio

A maioria dos roteadores e interfaces wireless têm WEP , WPA e WPA2 protocolos disponíveis para criptografia. WEP ( Wired Equivalency Protocol) é o mais fraco dos três, já que normalmente só suporta um comprimento de chave de criptografia de 40 bits. Se o seu equipamento suporta WPA ou WPA2 (Wi -Fi Protected Access) , implementar um daqueles usando o comprimento de chave máximo suportado pelo seu hardware e software. Definir uma senha de chave de criptografia que não vai ser fácil de adivinhar, mas você pode se lembrar.
Broadcast SSID

O Service Set Identifier (SSID) é o nome de transmissão de sua rede sem fio que é visto por outros computadores sem fio. Em uma rede ad hoc , você deve atribuir um nome à sua rede e você deve nomeá-lo algo obscuro , ao invés de seu nome de família . A medida de segurança adicional é desligar a transmissão SSID completamente. A rede ainda está disponível , mas os hackers de roaming não pode ver o nome, o que torna muito mais difícil para eles para atacar sua rede. Riscos
Ad Hoc Network Security

redes sem fio ad hoc são apenas um pouco menos seguro do que as redes sem fio de infra-estrutura e, portanto, estão sujeitos aos mesmos riscos . Motoristas de guerra são as pessoas que dirigem por aí com seus laptops procurando SSIDs de rede sem fio que representam potenciais alvos de hackers . Adolescente de aparência suspeita do seu vizinho e seus amigos pode ser perigoso também , pois eles sabem o seu nome e, possivelmente, até mesmo a configuração de rede , o conhecimento valioso quando você está tentando invadir a rede de alguém. Estes curiosos podem se esconder em sua rede e potencialmente farejar dados fora do ar e analisá-lo , na esperança de informações a partir do qual eles podem lucrar .
Viagens Segurança

Se você criaram uma rede ad hoc no seu computador, certifique-se de desativá-lo antes de passar o tempo em um avião com o seu laptop. Seu hoc SSID anúncio , se você deixou -o no modo de transmissão , ainda está transmitindo distância e todos os outros passageiros podem ver a sua rede e, potencialmente, obter os seus dados com uma das várias ferramentas de rede bisbilhotar. A maneira mais fácil de lidar com isso é para excluir a rede ad hoc de sua máquina , o que pode facilmente recriar mais tarde. Embora possa ser um pouco mais de dificuldade para fazer isso , ele não se aproximar dos problemas que você vai encontrar se seus dados são roubados.

Anterior :

Próximo : No
  Os artigos relacionados
·USB CLARO Vs . CLARO 4G 
·O que a WEP no Wi -Fi média 
·Como converter para 802.11g 802.11n 
·Como ligar vários computadores para o Linksys WRT54G 
·Como seguro WPA-PSK é 
·Como usar um receptor Wi -Fi como um transmissor 
·Como consertar um ThinkPad Celeron M 1.4 Isso não é p…
·Como desativar o Gerenciador de Linksys 
·Como desativar o DHCP em 2Wire 
·Como encontrar WPA- PSK e WPA2-PSK Chaves 
  Artigos em destaque
·Como os computadores enviam dados 
·Como atribuir um endereço IP estático para uma impres…
·Load Balancer Vs . Proxy 
·Como obter mais MB para tornar o download mais rápido 
·Usando VoIP VPN 
·Protocolo paralelo 
·Como instalar uma placa Ethernet D -Link DFE- 530TX 
·Como compartilhar uma pasta local com um computador rem…
·Modem Cricket não encontrado 
·Como Port Forward PS3 Netgear 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados