Home Hardware Networking Programmazione Software Domanda Sistemi Computer
Conoscenza del computer >> Computer >> Rete >> .

Come impostare una trap wireless

Articoli necessari

Computer aggiuntivo

Router wireless aggiuntivo

Hub di rete

Le reti wireless non protette sono vulnerabili alle persone per rubare la tua Internet wireless. Nel migliore dei casi, qualcuno può usare molta della larghezza di banda per i download e, nel peggiore dei casi, qualcuno può mettere in pericolo l'intera rete domestica. Le reti progettate per intrappolare e avvisare gli hacker che sono a conoscenza delle loro attività sono chiamate "trappole wireless" o persino "honeypot". Questo tipo di rete viene lasciato aperto e appare seducentemente generico. Se si desidera acquisire l'hardware aggiuntivo, è possibile impostare la propria trap wireless.

Collegare il computer di riserva al router wireless di riserva per configurare il punto di accesso wireless. A seconda di come si intende eseguire la connessione, è possibile connettere un secondo PC tramite un hub di rete cablata per monitorare gli utenti che si connettono alla trap wireless oppure è sufficiente monitorare le connessioni utilizzando il computer honeypot.

Connettere il computer È possibile impostare l'identificatore del set di servizi wireless trap (SSID) su quello che ti piace, anche se probabilmente sembrerà più allettante se lasciato con le impostazioni predefinite del sistema. Le reti che utilizzano le impostazioni predefinite del sistema sembrano essere state collegate senza essere personalizzate.

Connetti il ​​tuo router di riserva a un hub di rete che si collega al tuo computer di monitoraggio - se intendi utilizzare un secondo computer per monitorare la rete.

Installa Wireshark o un programma simile sul computer che utilizzerai per monitorare la trappola wireless. Questo programma ti consente di tenere d'occhio chi tenta di connettersi alla tua rete di richiamo e rivela informazioni dettagliate sul computer da cui hanno tentato di connettersi.

Programma in qualsiasi stranezza o trucchi che desideri includere nel tuo trappola wireless (vedi Suggerimenti).

Suggerimenti

Passaggio 5: il professore di informatica Will Backman ha progettato la sua rete di honeypot per intrappolare e avvertire gli hacker di essere stati ingannati, mentre a Jon Thompson di PC Plus piace l'idea di cambiare improvvisamente il nome della rete e le impostazioni di sicurezza per far sapere agli hacker che stavi guardando. Alcune persone preferiscono configurare il proprio honeypot per pasticciare con gli hacker in modo più evidente, ad esempio impostando tutti i siti Web per la visualizzazione all'indietro.

Se hai un vecchio computer ma hai bisogno di un nuovo sistema operativo, prova a provare una versione semplice di Linux; la maggior parte delle distribuzioni sono gratuite, relativamente facili da installare e possono essere eseguite su computer a bassa risorsa.

Puoi testare la funzionalità della tua trappola wireless collegandoti da un altro computer e confrontando le tue informazioni con quelle visualizzate dal programma di monitoraggio.

Avvertenze

È illegale trasmettere volontariamente e consapevolmente un virus a un altro computer, anche se l'utente sta tentando di rubare Internet; non impostare la trappola wireless per infettare il computer di un hacker.

 

Computer © www.354353.com