Com os avanços da tecnologia , a vida cotidiana começa a depender de tecnologia de rede sem fio. Essa tecnologia é usada para conectar computadores através de roteadores e para conectar dispositivos portáteis com computadores. Com a proliferação da tecnologia sem fio vem um risco maior de ameaças de segurança , tornando-se crítico para administradores de sistema e usuários médios a serem informados sobre os tipos de ameaças e métodos destinados a neutralizá-los . Segurança associação acidental
rede pode ser comprometida através de um comportamento acidental. Usuários com um notebook conectado a uma rede com ou sem fio pode , sem saber, se conectar a uma rede sem fio se sobrepõem. Tal conexão é chamado de " associação acidental. " É um risco de segurança porque um invasor mal-intencionado pode usar o link criado através notebook dos usuários desavisados para acessar informações em uma rede com fio protegida. Para neutralizar esta ameaça , desligue cartões sem fio quando não estiver em uso, manter todos os pontos de acesso ou usar a criptografia de dados poderoso
associação malicioso .
Esta ameaça é semelhante ao acidental associação com uma diferença importante : A linha de ataque não é criada por meio da associação acidental de um usuário dentro de uma rede contida , mas através de atos maliciosos deliberadas do atacante. O atacante hacks placa wireless do notebook para aparecer como um ponto de acesso legítimo. Isso cria um " ponto de acesso soft" que o hacker pode usar para obter acesso à rede, comprometer ou roubar dados confidenciais ou plantar várias portas traseiras para comprometer ainda mais a rede . É crucial para as empresas a monitorar suas redes e ondas de rádio para assegurar que seus computadores e pontos de acesso são apenas a conexão de dispositivos da empresa.
MAC Spoofing
MAC spoofing é outra ameaça . Uma das maneiras mais comuns para proteger uma rede sem fio é usar a autenticação baseada em uma lista de endereços MAC autorizados. Este tipo de proteção só é eficaz contra as ameaças de baixo nível de um atacante sem sofisticação . Segurança de uma rede não pode confiar apenas em filtragem de endereços MAC . Usando proteção sobreposição mais forte por outros métodos , os administradores do sistema podem se defender contra MAC spoofing. Eles podem fazer isso através da detecção quando dois computadores usam o mesmo endereço MAC , ao mesmo tempo ou através da análise de dados de fornecedores de um cartão sem fio (por exemplo , o endereço MAC de uma placa Broadcom resolvido para uma placa wireless Cisco) .
Denial of Service (DoS)
um ataque de negação de serviço é quando um usuário malicioso envia grandes quantidades de pedidos falsos que inundam as ondas de rádio , tornando pontos de acesso incapazes de lidar com o volume. Estes ataques podem ser feitas por utensílios domésticos que usam a mesma freqüência que a rede sem fio, como um forno de microondas , ou através de meios mais avançados. Eles trabalham visando os pontos de acesso e inundando-os com mensagens de conexão de sucesso prematuros , faça logoff comandos, mensagens de falha ou outros tipos de pedidos falsos.
Homem no meio
o tipo mais avançado de ataque em uma rede com ou sem fio é o " homem no meio " ataque . O atacante tenta inserir -se como intermediário entre o usuário e um ponto de acesso. O atacante então começa a encaminhar informações entre o ponto de acesso de usuário e , durante a qual ele recolhe informações de logon . O atacante então obriga as partes a autenticar novamente , durante esse processo, ele insere -se na rede do usuário vítima. O usuário é então desligado e que o atacante pode continuar com seu ataque . Este tipo de ataque é muito difícil de detectar , mas a ameaça é reduzida , utilizando formas de autenticação endpoint --- como uma autoridade de certificação de terceiros mutuamente confiável .