Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> draadloze routers >> Content
De aard van de Wireless Security Threats
Met de vooruitgang in technologie , wordt het dagelijks leven begint te hangen van draadloze netwerktechnologie . Dergelijke technologie wordt gebruikt om computers aan te sluiten via routers en hand-held apparaten met computers . Met de verspreiding van draadloze technologie komt een groter risico op bedreigingen van de veiligheid , waardoor het essentieel is voor systeembeheerders en gemiddelde gebruikers te worden geïnformeerd over de aard van de dreigingen en methoden om ze te neutraliseren . Toevallige vereniging

Netwerkbeveiliging
kan worden aangetast door toevallige gedrag. Gebruikers met een notebook is aangesloten op een bekabeld of draadloos netwerk kan onbewust verbinden met een overlappende draadloze netwerk . Een dergelijke verbinding wordt genoemd "toevallige vereniging . " Het is een veiligheidsrisico , omdat een kwaadwillende kan de koppeling gemaakt door notebook de onwetende gebruikers om toegang te krijgen tot informatie in een beschermde bedraad netwerk gebruiken . Om deze dreiging te neutraliseren , schakelt draadloze kaarten wanneer niet in gebruik , behouden alle toegangspunten of gebruik krachtige data -encryptie .
Schadelijke vereniging

Deze bedreiging is vergelijkbaar ongeluk associatie met een belangrijk verschil : de lijn van de aanval wordt niet gecreëerd door de toevallige combinatie van een gebruiker binnen een netwerk opgenomen maar door de aanvaller opzettelijk kwaadwillige handelingen . De aanvaller hacks draadloze kaart van een notebook te verschijnen als een legitieme access point . Dit creëert een " soft access point " dat de hacker kunnen gebruiken om toegang tot het netwerk , compromis of gevoelige gegevens te stelen of plantaardige verschillende achterdeurtjes om verder compromitteren het netwerk te verkrijgen . Het is cruciaal voor bedrijven om hun netwerken en ether te controleren om ervoor te zorgen dat hun computers en toegangspunten alleen een verbinding met apparaten van het bedrijf .
MAC Spoofing

MAC- spoofing is een andere bedreiging. Een van de meest voorkomende manieren om een draadloos netwerk te beveiligen is om authenticatie te gebruiken op basis van een lijst van toegestane MAC-adressen . Deze vorm van bescherming is alleen effectief tegen dreigingen van een onbedorven aanvaller low - level . Beveiliging van een netwerk kan niet alleen vertrouwen op MAC -adres filtering . Met behulp van een sterkere overlappende bescherming door andere methoden , kunnen systeembeheerders verdedigen tegen MAC spoofing . Zij kunnen dit doen door het detecteren wanneer twee computers maken gebruik van dezelfde MAC-adres op hetzelfde moment of door analyse van gegevens van leveranciers van een draadloze kaart (bijvoorbeeld , het MAC-adres van een Broadcom -kaart besloten een Cisco wireless kaart ) .

Denial of Service ( DoS ) op Twitter

een denial of service- aanval is wanneer een kwaadwillende gebruiker stuurt grote hoeveelheden valse verzoeken die overstroming de ether , het maken van access points niet in staat om te gaan met het volume . Deze aanvallen kunnen worden gemaakt door huishoudelijke artikelen die dezelfde frequentie als het draadloze netwerk , zoals een magnetron of door meer geavanceerde middelen . Ze werken door zich te richten toegangspunten en hen overspoelen met vroegtijdige succesvolle verbinding boodschappen , uitloggen opdrachten , foutmeldingen of andere soorten van valse verzoeken .
Man in het midden

de meest geavanceerde vorm van aanval op een draadloos of bekabeld netwerk is de " man in the middle " aanval . De aanvaller probeert zichzelf in te voegen als tussenpersoon tussen de gebruiker en een toegangspunt . De aanvaller gaat dan om informatie tussen de gebruiker en het toegangspunt , waarin hij verzamelt inloggen op informatie doorsturen . De aanvaller dwingt vervolgens de partijen te legaliseren ; tijdens dat proces , hij voegt zich in het netwerk als het slachtoffer gebruiker . De gebruiker wordt dan losgekoppeld en de aanvaller kan gaan met zijn aanval . Dit soort aanvallen is zeer moeilijk op te sporen , maar de dreiging wordt verlaagd door het gebruik van vormen van endpoint authenticatie --- zoals een wederzijds vertrouwde derde certificeringsinstantie .

Previous: Next:
  draadloze routers
·Hoe maak je een draadloze inte…
·Hoe maak je een D - Link Probl…
·Cisco Linksys Wireless Install…
·How to Set Up een router van B…
·Toegang krijgen tot mijn D - L…
·Het instellen van een Wi - Fi-…
·Hoe te wijzigen Nat Soorten ov…
·Hoe voeg ik een uitbreidingsmo…
·Problemen met een DIR - 615 
  Related Articles
Hoe de Signaal voor een draadloze router…
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
  Netwerken Articles
·Hoe Network Vista Home Computer Met XP L…
·Aansluiten van twee computers met een ro…
·Hoe je Bluetooth-apparaten verwijderen i…
·How to Set Up Wireless Networking Met Ti…
·Hoe een computer te converteren naar een…
·Hoe maak je verbinding een D Link Dpr 12…
·Hoe maak je een Exchange 2003 Public Fol…
·Hoe je mensen blokkeren Vanaf Volgend U …
·Hoe het opzetten van een draadloos netwe…
Copyright © Computer Kennis http://www.nldit.com