Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> router wireless >> .

I tipi di minacce alla sicurezza senza fili

Con i progressi della tecnologia , la vita di tutti i giorni sta iniziando a dipendere da tecnologia di rete wireless . Tale tecnologia è utilizzata per connettere i computer tramite router e per collegare dispositivi portatili con i computer . Con la proliferazione di tecnologia wireless viene fornito un maggior rischio di minacce alla sicurezza , rendendo più critico per gli amministratori di sistema e gli utenti medi di essere informato circa i tipi di minacce e metodi volti a neutralizzarli . Accidental associazione

sicurezza di rete può essere compromessa attraverso il comportamento accidentale. Gli utenti con un notebook collegato a una rete cablata o wireless possono inconsapevolmente connettersi a una rete senza fili che si sovrappongono. Tale connessione è denominata "associazione accidentale . " E 'un rischio per la sicurezza , perché un malintenzionato può utilizzare il collegamento creato attraverso notebook degli utenti ignari di accedere alle informazioni in una rete cablata protetta . Per neutralizzare questa minaccia , spegnere le schede wireless quando non in uso , mantenere tutti i punti di accesso o utilizzare la crittografia di dati potente .
Dannoso associazione

Questa minaccia è simile alla accidentale associazione con una importante differenza : la linea di attacco non viene creato attraverso l'associazione accidentale di un utente all'interno di una rete contenuta ma attraverso deliberati atti di vandalismo dell'attaccante . Gli hack attaccante scheda wireless di un notebook di apparire come un punto di accesso legittimo . Questo crea un " punto di accesso soft" che l'hacker può utilizzare per ottenere l'accesso alla rete , di compromesso o di rubare dati sensibili o di piante diverse porte posteriori a compromettere ulteriormente la rete . E 'fondamentale per le aziende di monitorare le loro reti e le onde radio per garantire che i loro computer e punti di accesso si connette solo ai dispositivi della società .
MAC Spoofing

MAC spoofing è un'altra minaccia . Uno dei modi più comuni per proteggere una rete wireless è quella di utilizzare l'autenticazione basata su un elenco di indirizzi MAC autorizzati. Questo tipo di protezione è efficace solo contro le minacce di basso livello di un attaccante non sofisticato . Sicurezza di una rete non può basarsi unicamente su filtraggio degli indirizzi MAC . Utilizzando più forte protezione sovrapposizione con altri metodi , gli amministratori di sistema possono difendersi da MAC spoofing . Possono farlo da rilevare quando due computer utilizzano lo stesso indirizzo MAC nello stesso momento o analizzando i dati del fornitore di una scheda wireless (ad esempio , l'indirizzo MAC di una scheda Broadcom ha deliberato di una scheda wireless Cisco ) .

Denial of Service ( DoS ) economici

un attacco denial of service è quando un utente malintenzionato invia grandi quantità di richieste fasulle che inondano l'etere , rendendo i punti non sono in grado di far fronte al volume di accesso . Questi attacchi possono essere effettuate articoli per la casa che utilizzano la stessa frequenza della rete wireless , ad esempio un forno a microonde, o attraverso mezzi più avanzati . Lavorano di mira i punti di accesso e le inondano di messaggi prematuri connessione, disconnessione comandi , messaggi di errore o altri tipi di richieste falsi.
Uomo in mezzo

il tipo più avanzato di attacco su una rete wireless o cablata è il " man in the middle " attacco . L'attaccante tenta di inserire se stesso come intermediario tra l'utente e un punto di accesso . L'attaccante poi procede a trasmettere informazioni tra l'utente e il punto di accesso , durante il quale egli raccoglie informazioni di accesso . L'attaccante poi costringe le parti a ri-autenticarsi ; durante questo processo , egli inserisce se stesso in rete come l'utente vittima . L' utente si stacca e l'attaccante può procedere con il suo attacco . Questo tipo di attacco è molto difficile da individuare , ma la minaccia è abbassata utilizzando forme di autenticazione dell'endpoint --- come un'autorità di certificazione di terze parti di fiducia reciproca .

 

networking © www.354353.com