Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Wireless Routers

Οι τύποι των Απειλές Wireless Security

Με τις προόδους στην τεχνολογία , την καθημερινή ζωή έχει αρχίσει να εξαρτώνται από την τεχνολογία ασύρματου δικτύου . Η εν λόγω τεχνολογία χρησιμοποιείται για τη σύνδεση υπολογιστών μέσω δρομολογητών και να συνδέσετε φορητές συσκευές με τους υπολογιστές . Με την εξάπλωση της ασύρματης τεχνολογίας έρχεται ένας μεγαλύτερος κίνδυνος απειλών για την ασφάλεια , γεγονός που καθιστά ζωτικής σημασίας για τους διαχειριστές του συστήματος και κατά μέσο όρο οι χρήστες να ενημερώνονται σχετικά με τους τύπους των απειλών και των μεθόδων με σκοπό να τους εξουδετερώσει . Ασφάλεια τυχαία ένωση
Η

Δίκτυο μπορεί να τεθεί σε κίνδυνο από την τυχαία συμπεριφορά . Οι χρήστες με έναν φορητό υπολογιστή συνδεδεμένο με ένα ενσύρματο ή ασύρματο δίκτυο μπορεί να συνδεθεί εν αγνοία τους σε μία αποκλίνουσα ασύρματο δίκτυο . Μια τέτοια σύνδεση ονομάζεται " τυχαία ένωση . " Πρόκειται για ένα κίνδυνο για την ασφάλεια , επειδή ένας κακόβουλος εισβολέας μπορεί να χρησιμοποιήσει τη σύνδεση που δημιουργείται μέσω φορητού υπολογιστή εν αγνοία των χρηστών να έχουν πρόσβαση σε πληροφορίες σε ένα προστατευόμενο ενσύρματο δίκτυο . Για την εξουδετέρωση αυτής της απειλής , απενεργοποιήστε ασύρματες κάρτες , όταν δεν είναι σε χρήση , να διατηρήσει όλα τα σημεία πρόσβασης ή να χρησιμοποιήσουν ισχυρή κρυπτογράφηση δεδομένων .
Εικόνων Κακόβουλο ένωση
Η

Αυτή η απειλή είναι παρόμοια με τυχαία συνδυασμό με μια σημαντική διαφορά : Η γραμμή της επίθεσης δεν δημιουργείται μέσω της τυχαίας σύνδεσης ενός χρήστη μέσα σε μια περίκλειστη δίκτυο , αλλά μέσω της συνειδητής κακόβουλες πράξεις του εισβολέα . Ο επιτιθέμενος αμυχές ασύρματη κάρτα ενός φορητού υπολογιστή για να εμφανιστεί ως νόμιμο σημείο πρόσβασης . Αυτό δημιουργεί ένα "σημείο πρόσβασης μαλακό " ότι ο χάκερ μπορεί να χρησιμοποιήσει για να αποκτήσει πρόσβαση στο δίκτυο , συμβιβασμό ή να κλέψουν ευαίσθητα δεδομένα ή να φυτέψει διάφορα πίσω πόρτες για να υπονομεύσει περαιτέρω το δίκτυο . Είναι ζωτικής σημασίας για τις εταιρείες να παρακολουθούν τα δίκτυα και τα ραδιοκύματα τους για να εξασφαλίσουν ότι οι υπολογιστές τους και τα σημεία πρόσβασης συνδέεστε μόνο σε συσκευές της εταιρείας .

Η MAC πλαστογράφηση
Η

MAC spoofing είναι μια άλλη απειλή . Ένας από τους πιο κοινούς τρόπους για να εξασφαλίσει ένα ασύρματο δίκτυο είναι να χρησιμοποιήσετε τον έλεγχο ταυτότητας που βασίζεται σε μια λίστα εξουσιοδοτημένων διευθύνσεις MAC . Αυτό το είδος της προστασίας είναι αποτελεσματική μόνο ενάντια στις απειλές χαμηλού επιπέδου από απλές εισβολέα . Ασφαλείας του δικτύου δεν μπορεί να στηριχθεί μόνο για το φιλτράρισμα διευθύνσεων MAC . Χρησιμοποιώντας ισχυρότερη προστασία επικάλυψη με άλλες μεθόδους , οι διαχειριστές του συστήματος μπορούν να αμυνθούν κατά MAC spoofing . Μπορούν να το κάνουν αυτό με την ανίχνευση , όταν δύο υπολογιστές χρησιμοποιούν την ίδια διεύθυνση MAC ταυτόχρονα ή με την ανάλυση των δεδομένων ενός πωλητή ασύρματη κάρτα (π.χ. , η διεύθυνση MAC της κάρτας Broadcom επιλυθεί με μια ασύρματη κάρτα Cisco ) .
Η
Denial of Service ( DoS )
Η

μια επίθεση άρνησης υπηρεσίας είναι όταν ένας κακόβουλος χρήστης στέλνει μεγάλες ποσότητες ψεύτικες αιτήσεις που πλημμυρίζουν τα ραδιοκύματα , καθιστώντας τα σημεία πρόσβασης μπορεί να αντιμετωπίσει τον όγκο . Αυτές οι επιθέσεις μπορεί να γίνει με είδη οικιακής χρήσης που χρησιμοποιούν την ίδια συχνότητα όπως και το ασύρματο δίκτυο , όπως φούρνο μικροκυμάτων , ή με πιο προηγμένα μέσα . Λειτουργούν με τη στόχευση των σημείων πρόσβασης και πλημμύρες τους με την πρόωρη επιτυχημένη μηνύματα σύνδεσης , αποσύνδεσης εντολές , τα μηνύματα αποτυχίας ή άλλα είδη των πλαστών αιτήσεων .
Εικόνων άνθρωπος στη μέση
Η

το πιο προηγμένο είδος της επίθεσης σε ένα ασύρματο ή ενσύρματο δίκτυο είναι ο «άνθρωπος στη μέση " επίθεση . Ο επιτιθέμενος προσπαθεί να τοποθετήσετε τον εαυτό του ως μεσάζων μεταξύ του χρήστη και ενός σημείου πρόσβασης . Στη συνέχεια ο επιθετικός συνεχίζει να διαβιβάσει τις πληροφορίες μεταξύ του σημείου πρόσβασης χρηστών και , κατά την οποία συλλέγει πληροφορίες συνδεθείτε . Ο επιτιθέμενος αναγκάζει στη συνέχεια τα μέρη να reauthenticate ? Κατά τη διάρκεια αυτής της διαδικασίας , ο ίδιος εισάγει στο δίκτυο ως χρήστης θύμα . Ο χρήστης αποσυνδέεται και ο εισβολέας μπορεί να προχωρήσει με την επίθεσή του . Αυτό το είδος της επίθεσης είναι πολύ δύσκολο να ανιχνευθούν , αλλά η απειλή μειώνεται με τη χρήση των μορφών της ταυτότητας του τελικού σημείου --- όπως μια αμοιβαία αξιόπιστη αρχή έκδοσης πιστοποιητικών τρίτων .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα