Networking  
 
Conhecimento computador >> Networking >> Roteadores sem fio >> 
Os tipos de ameaças de segurança sem fio
Com os avanços da tecnologia , a vida cotidiana começa a depender de tecnologia de rede sem fio. Essa tecnologia é usada para conectar computadores através de roteadores e para conectar dispositivos portáteis com computadores. Com a proliferação da tecnologia sem fio vem um risco maior de ameaças de segurança , tornando-se crítico para administradores de sistema e usuários médios a serem informados sobre os tipos de ameaças e métodos destinados a neutralizá-los . Segurança associação acidental

rede pode ser comprometida através de um comportamento acidental. Usuários com um notebook conectado a uma rede com ou sem fio pode , sem saber, se conectar a uma rede sem fio se sobrepõem. Tal conexão é chamado de " associação acidental. " É um risco de segurança porque um invasor mal-intencionado pode usar o link criado através notebook dos usuários desavisados ​​para acessar informações em uma rede com fio protegida. Para neutralizar esta ameaça , desligue cartões sem fio quando não estiver em uso, manter todos os pontos de acesso ou usar a criptografia de dados poderoso
associação malicioso .

Esta ameaça é semelhante ao acidental associação com uma diferença importante : A linha de ataque não é criada por meio da associação acidental de um usuário dentro de uma rede contida , mas através de atos maliciosos deliberadas do atacante. O atacante hacks placa wireless do notebook para aparecer como um ponto de acesso legítimo. Isso cria um " ponto de acesso soft" que o hacker pode usar para obter acesso à rede, comprometer ou roubar dados confidenciais ou plantar várias portas traseiras para comprometer ainda mais a rede . É crucial para as empresas a monitorar suas redes e ondas de rádio para assegurar que seus computadores e pontos de acesso são apenas a conexão de dispositivos da empresa.
MAC Spoofing

MAC spoofing é outra ameaça . Uma das maneiras mais comuns para proteger uma rede sem fio é usar a autenticação baseada em uma lista de endereços MAC autorizados. Este tipo de proteção só é eficaz contra as ameaças de baixo nível de um atacante sem sofisticação . Segurança de uma rede não pode confiar apenas em filtragem de endereços MAC . Usando proteção sobreposição mais forte por outros métodos , os administradores do sistema podem se defender contra MAC spoofing. Eles podem fazer isso através da detecção quando dois computadores usam o mesmo endereço MAC , ao mesmo tempo ou através da análise de dados de fornecedores de um cartão sem fio (por exemplo , o endereço MAC de uma placa Broadcom resolvido para uma placa wireless Cisco) .

Denial of Service (DoS)

um ataque de negação de serviço é quando um usuário malicioso envia grandes quantidades de pedidos falsos que inundam as ondas de rádio , tornando pontos de acesso incapazes de lidar com o volume. Estes ataques podem ser feitas por utensílios domésticos que usam a mesma freqüência que a rede sem fio, como um forno de microondas , ou através de meios mais avançados. Eles trabalham visando os pontos de acesso e inundando-os com mensagens de conexão de sucesso prematuros , faça logoff comandos, mensagens de falha ou outros tipos de pedidos falsos.
Homem no meio

o tipo mais avançado de ataque em uma rede com ou sem fio é o " homem no meio " ataque . O atacante tenta inserir -se como intermediário entre o usuário e um ponto de acesso. O atacante então começa a encaminhar informações entre o ponto de acesso de usuário e , durante a qual ele recolhe informações de logon . O atacante então obriga as partes a autenticar novamente , durante esse processo, ele insere -se na rede do usuário vítima. O usuário é então desligado e que o atacante pode continuar com seu ataque . Este tipo de ataque é muito difícil de detectar , mas a ameaça é reduzida , utilizando formas de autenticação endpoint --- como uma autoridade de certificação de terceiros mutuamente confiável .

Anterior :

Próximo : No
  Os artigos relacionados
·Como Desbloquear o seu Belkin Wireless 
·Definir uma conta de convidado Wi -Fi em um Westell Rou…
·Como fazer meu Linksys inseguros Segura 
·Como mudar seu SSID da rede em seu Linksys WRT120N Wire…
·Como conectar o meu laptop à Internet através de meu …
·Como recuperar Linksys E3000 DD -WRT Com TFTP 
·Como Verificar Leechers em um Netgear Router 
·O que é um código WEP Linksys 
·Como alterar a senha no DIR -625 
·Como se conectar a WiFi em um Router 
  Artigos em destaque
·Como adicionar uma impressora Samba 
·Como ativar Wi -Fi em um Dell Latitude D510 
·Como a rede locais remotos Juntos 
·Como criar Autoridade de Certificação 
·Como configurar uma DSL Ethernet com a AT & T 
·Como descobrir se alguém está alimentando fora Meu In…
·O que é o Wireless Application Protocol 
·Como faço para baixar filmes para um LCD 1080p 
·Como faço para encontrar um computador por endereço I…
·O que devo fazer se um Proxy Livre está sendo bloquead…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados