Met de vooruitgang in technologie , wordt het dagelijks leven begint te hangen van draadloze netwerktechnologie . Dergelijke technologie wordt gebruikt om computers aan te sluiten via routers en hand-held apparaten met computers . Met de verspreiding van draadloze technologie komt een groter risico op bedreigingen van de veiligheid , waardoor het essentieel is voor systeembeheerders en gemiddelde gebruikers te worden geïnformeerd over de aard van de dreigingen en methoden om ze te neutraliseren . Toevallige vereniging Netwerkbeveiliging kan worden aangetast door toevallige gedrag. Gebruikers met een notebook is aangesloten op een bekabeld of draadloos netwerk kan onbewust verbinden met een overlappende draadloze netwerk . Een dergelijke verbinding wordt genoemd "toevallige vereniging . " Het is een veiligheidsrisico , omdat een kwaadwillende kan de koppeling gemaakt door notebook de onwetende gebruikers om toegang te krijgen tot informatie in een beschermde bedraad netwerk gebruiken . Om deze dreiging te neutraliseren , schakelt draadloze kaarten wanneer niet in gebruik , behouden alle toegangspunten of gebruik krachtige data -encryptie . Schadelijke vereniging Deze bedreiging is vergelijkbaar ongeluk associatie met een belangrijk verschil : de lijn van de aanval wordt niet gecreëerd door de toevallige combinatie van een gebruiker binnen een netwerk opgenomen maar door de aanvaller opzettelijk kwaadwillige handelingen . De aanvaller hacks draadloze kaart van een notebook te verschijnen als een legitieme access point . Dit creëert een " soft access point " dat de hacker kunnen gebruiken om toegang tot het netwerk , compromis of gevoelige gegevens te stelen of plantaardige verschillende achterdeurtjes om verder compromitteren het netwerk te verkrijgen . Het is cruciaal voor bedrijven om hun netwerken en ether te controleren om ervoor te zorgen dat hun computers en toegangspunten alleen een verbinding met apparaten van het bedrijf . MAC Spoofing MAC- spoofing is een andere bedreiging. Een van de meest voorkomende manieren om een draadloos netwerk te beveiligen is om authenticatie te gebruiken op basis van een lijst van toegestane MAC-adressen . Deze vorm van bescherming is alleen effectief tegen dreigingen van een onbedorven aanvaller low - level . Beveiliging van een netwerk kan niet alleen vertrouwen op MAC -adres filtering . Met behulp van een sterkere overlappende bescherming door andere methoden , kunnen systeembeheerders verdedigen tegen MAC spoofing . Zij kunnen dit doen door het detecteren wanneer twee computers maken gebruik van dezelfde MAC-adres op hetzelfde moment of door analyse van gegevens van leveranciers van een draadloze kaart (bijvoorbeeld , het MAC-adres van een Broadcom -kaart besloten een Cisco wireless kaart ) . Denial of Service ( DoS ) op Twitter een denial of service- aanval is wanneer een kwaadwillende gebruiker stuurt grote hoeveelheden valse verzoeken die overstroming de ether , het maken van access points niet in staat om te gaan met het volume . Deze aanvallen kunnen worden gemaakt door huishoudelijke artikelen die dezelfde frequentie als het draadloze netwerk , zoals een magnetron of door meer geavanceerde middelen . Ze werken door zich te richten toegangspunten en hen overspoelen met vroegtijdige succesvolle verbinding boodschappen , uitloggen opdrachten , foutmeldingen of andere soorten van valse verzoeken . Man in het midden de meest geavanceerde vorm van aanval op een draadloos of bekabeld netwerk is de " man in the middle " aanval . De aanvaller probeert zichzelf in te voegen als tussenpersoon tussen de gebruiker en een toegangspunt . De aanvaller gaat dan om informatie tussen de gebruiker en het toegangspunt , waarin hij verzamelt inloggen op informatie doorsturen . De aanvaller dwingt vervolgens de partijen te legaliseren ; tijdens dat proces , hij voegt zich in het netwerk als het slachtoffer gebruiker . De gebruiker wordt dan losgekoppeld en de aanvaller kan gaan met zijn aanval . Dit soort aanvallen is zeer moeilijk op te sporen , maar de dreiging wordt verlaagd door het gebruik van vormen van endpoint authenticatie --- zoals een wederzijds vertrouwde derde certificeringsinstantie .
|