Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Networking Wireless >> .

Problemi con Wireless Network Security

Le reti wireless sono convenienti, e quando si tratta di configurazioni più grandi, più conveniente che in esecuzione linee Ethernet . Tuttavia, essi sono dotati di alcuni rischi per la sicurezza unici al mezzo . Anche se proteggere la tua rete contro le violazioni della sicurezza richiede sforzo continuo , con vigilanza e la consapevolezza dei rischi , è possibile ridurre in modo significativo la probabilità di un attacco di successo sul sistema. Denial of Service Attacco

Un attacco denial of service che accade quando un hacker fa ripetuti tentativi incessanti di entrare nella rete . Questi tentativi non sono destinate ad avere successo , ma piuttosto di sopraffare il router e causano il crash . Anche se il router non va in crash , esso sarà spesso così sovraccarico di richieste che ot sarà in grado di fornire l'accesso a utenti legittimi , che porta alla titolare " Denial of Service ". Se il router fa crash, allora questo forza l'intera rete per reinizializzare , a questo punto l' hacker può spiare il trasferimento dei dati e potenzialmente cogliere le password e le altre informazioni di sicurezza dal segnale .
Cafe Attacco Latte

Questo attacco è particolarmente difficile da affrontare , in quanto può essere eseguito in qualsiasi parte del mondo senza l'uso di un punto di accesso autorizzato . Funziona con l'invio Indirizzo richieste di protocollo di risoluzione in massa , le risposte di cui si può utilizzare per sintetizzare un tasto entro sei minuti. Questa chiave può quindi essere utilizzata per ottenere l'accesso alla rete e , a sua volta a infiltrare i vari computer e dei dati .
Man - in-the -middle

Attraverso l'attacco man-in -the-middle , gli hacker sono in grado di porsi come un punto di accesso e di attirare ignari utenti in connessione al proprio PC . Mentre l'utente naviga in rete o Internet , tutta la loro attività viene registrato dal computer dell'hacker . Questo include i nomi utente e le password . Attraverso l'attacco man-in -the-middle , gli hacker possono tranquillamente ottenere l'accesso a informazioni riservate con poca confusione .

 

networking © www.354353.com