redes ad hoc sem fio fazer o compartilhamento de arquivos e impressoras fácil, já que não é necessário nenhum hardware de infra-estrutura . Configurar uma rede sem fio ad hoc requer dois ou mais computadores equipados com interfaces de rede sem fio e correspondentes configurações de rede sem fio . Naturalmente , esta simplicidade também contribui para a facilidade com que um pirata pode invadir uma rede ad hoc . Você deve estar ciente das medidas que você pode tomar para garantir um ambiente sem fio ad hoc networking. Protocolos de criptografia sem fio
A maioria dos roteadores e interfaces wireless têm WEP , WPA e WPA2 protocolos disponíveis para criptografia. WEP ( Wired Equivalency Protocol) é o mais fraco dos três, já que normalmente só suporta um comprimento de chave de criptografia de 40 bits. Se o seu equipamento suporta WPA ou WPA2 (Wi -Fi Protected Access) , implementar um daqueles usando o comprimento de chave máximo suportado pelo seu hardware e software. Definir uma senha de chave de criptografia que não vai ser fácil de adivinhar, mas você pode se lembrar.
Broadcast SSID
O Service Set Identifier (SSID) é o nome de transmissão de sua rede sem fio que é visto por outros computadores sem fio. Em uma rede ad hoc , você deve atribuir um nome à sua rede e você deve nomeá-lo algo obscuro , ao invés de seu nome de família . A medida de segurança adicional é desligar a transmissão SSID completamente. A rede ainda está disponível , mas os hackers de roaming não pode ver o nome, o que torna muito mais difícil para eles para atacar sua rede. Riscos
Ad Hoc Network Security
redes sem fio ad hoc são apenas um pouco menos seguro do que as redes sem fio de infra-estrutura e, portanto, estão sujeitos aos mesmos riscos . Motoristas de guerra são as pessoas que dirigem por aí com seus laptops procurando SSIDs de rede sem fio que representam potenciais alvos de hackers . Adolescente de aparência suspeita do seu vizinho e seus amigos pode ser perigoso também , pois eles sabem o seu nome e, possivelmente, até mesmo a configuração de rede , o conhecimento valioso quando você está tentando invadir a rede de alguém. Estes curiosos podem se esconder em sua rede e potencialmente farejar dados fora do ar e analisá-lo , na esperança de informações a partir do qual eles podem lucrar .
Viagens Segurança
Se você criaram uma rede ad hoc no seu computador, certifique-se de desativá-lo antes de passar o tempo em um avião com o seu laptop. Seu hoc SSID anúncio , se você deixou -o no modo de transmissão , ainda está transmitindo distância e todos os outros passageiros podem ver a sua rede e, potencialmente, obter os seus dados com uma das várias ferramentas de rede bisbilhotar. A maneira mais fácil de lidar com isso é para excluir a rede ad hoc de sua máquina , o que pode facilmente recriar mais tarde. Embora possa ser um pouco mais de dificuldade para fazer isso , ele não se aproximar dos problemas que você vai encontrar se seus dados são roubados.