Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Networking Wireless >> .

Hoc protezione della rete wireless Ad Network

reti wireless ad hoc fanno di condivisione di file e stampanti semplice, visto che non è richiesto alcun hardware dell'infrastruttura . Configurazione di una rete wireless ad hoc richiede due o più computer dotati di interfaccia di rete wireless e le corrispondenti configurazioni di rete wireless . Naturalmente , questa semplicità contribuisce anche alla facilità con cui un hacker può penetrare in una rete ad hoc . È necessario essere consapevoli delle misure si possono adottare per garantire un ambiente ad hoc wireless networking. Wireless Encryption protocolli

maggior parte dei router e delle interfacce sono WEP , WPA e WPA2 per la crittografia . WEP (Wired protocollo di equivalenza ) è il più debole dei tre, in quanto di solito supporta solo una lunghezza della chiave di crittografia a 40 bit . Se l'apparecchiatura supporta WPA o WPA2 ( Wi- Fi Protected Access ) , di attuare uno di quelli con la lunghezza massima della chiave supportata dal vostro hardware e software. Impostare una chiave di crittografia che non sarà facile da indovinare , ma si può ricordare.
SSID broadcast

Il Service Set Identifier ( SSID) è il nome di trasmissione del la rete wireless che è visto da altri computer wireless . In una rete ad hoc , è necessario assegnare un nome alla vostra rete e si dovrebbe chiamarlo qualcosa di oscuro , piuttosto che il vostro nome di famiglia . Una ulteriore misura di sicurezza , disattivate l'SSID broadcast del tutto. La rete è ancora disponibile , ma gli hacker in roaming non può vedere il nome, che rende molto più difficile per loro di attaccare la rete .
Ad Hoc Network Security Risks

ad hoc reti wireless sono solo leggermente meno sicuro di reti wireless di infrastruttura e quindi sono soggetti agli stessi rischi . Driver di guerra sono le persone che guidano in giro con i loro computer portatili alla ricerca di SSID della rete senza fili che rappresentano potenziali obiettivi di hacking . Sospetta adolescente del tuo prossimo e dei suoi amici potrebbe essere pericoloso anche , dal momento che conoscono il tuo nome e forse anche la vostra configurazione di rete , conoscenza utile quando si sta cercando di entrare in rete di qualcuno. Queste intercettazioni possono annidarsi in rete e potenzialmente annusare dati fuori l'aria e analizzarlo , sperando di informazioni da cui possono trarre profitto .
Viaggio Sicurezza

Se hanno creato una rete ad hoc sul computer , assicuratevi di disattivarlo prima di passare il tempo su un aereo con il vostro portatile . Il tuo annuncio hoc SSID , se è stata lasciata in modalità broadcast , è ancora trasmettendo via e ogni altro passeggero può vedere la rete e potenzialmente raggiungere i vostri dati con uno dei diversi strumenti di snooping rete . Il modo più semplice per gestire questa situazione è quello di eliminare la rete ad hoc dalla propria macchina , che si può facilmente ricreare in seguito. Mentre potrebbe essere un po ' più difficoltà a fare questo, non si avvicina ai problemi che si incontrano se i dati di furto .

 

networking © www.354353.com