Avec les progrès technologiques , la vie quotidienne commence à dépendre de la technologie de réseau sans fil. Cette technologie est utilisée pour connecter des ordinateurs via des routeurs et de connecter des périphériques à main avec des ordinateurs. Avec la prolifération de la technologie sans fil est un plus grand risque de menaces de sécurité , ce qui rend essentiel pour les administrateurs système et les utilisateurs moyens d'être informé sur les types de menaces et de méthodes visant à les neutraliser. Accidental association sécurité réseau peut être compromise par le comportement accidentel. Les utilisateurs disposant d'un ordinateur portable connecté à un réseau filaire ou sans fil peuvent inconsciemment se connecter à un réseau sans fil qui se chevauchent. Une telle liaison est appelée « association accidentelle. " Il ya un risque de sécurité car un attaquant malveillant peut utiliser le lien créé par le cahier des utilisateurs ignorants pour accéder à l'information dans un réseau filaire protégé. Pour neutraliser cette menace, éteindre les cartes sans fil lorsqu'il n'est pas utilisé , conserver tous les points d'accès ou utiliser le cryptage de données puissant . Malveillants association Cette menace est semblable à accidentel association avec une différence importante : la ligne d'attaque n'est pas créé par l'association accidentelle d'un utilisateur dans un réseau contenu mais par des actes malveillants intentionnels de l'attaquant . Les hacks de l'attaquant carte sans fil d'un ordinateur portable pour apparaître comme un point d'accès légitime . Cela crée un " point d'accès soft" que le pirate peut utiliser pour accéder au réseau , de compromis ou de voler des données sensibles ou plusieurs portes arrières de plantes à compromettre davantage le réseau. Il est crucial pour les entreprises de surveiller leurs réseaux et les ondes de s'assurer que leurs ordinateurs et points d'accès ne sont connectent aux périphériques de l'entreprise. MAC Spoofing MAC spoofing est une autre menace . Une des façons les plus courantes pour sécuriser un réseau sans fil à utiliser l'authentification basée sur une liste d'adresses MAC autorisées . Ce type de protection n'est efficace que contre les menaces bas niveau depuis un attaquant sophistiqué. Sécurité d'un réseau ne peut pas compter uniquement sur le filtrage d'adresse MAC . Utiliser une protection renforcée chevauchement par d'autres méthodes , les administrateurs système peuvent se défendre contre l'usurpation MAC. Ils peuvent le faire en détectant lorsque deux ordinateurs utilisent la même adresse MAC en même temps ou en analysant les données des fournisseurs d'une carte sans fil (par exemple , l'adresse MAC d'une carte Broadcom résolu à une carte sans fil Cisco ) . Photos déni de service ( DoS) une attaque par déni de service , c'est quand un utilisateur malveillant envoie de grandes quantités de demandes bidon qui inondent les ondes , ce qui rend les points d'accès sont incapables de faire face au volume . Ces attaques peuvent être faites par des articles ménagers qui utilisent la même fréquence que le réseau sans fil , tel qu'un four à micro-ondes , ou par des moyens plus avancés. Ils travaillent en ciblant les points d'accès et les inondant de messages de connexion réussies prématurés , déconnectez- commandes , les messages d'échec ou d'autres types de demandes fausses . Man in the middle le type le plus avancé d'attaque sur un réseau filaire ou sans fil est le " man in the middle " attaque. L'attaquant tente de s'insérer comme intermédiaire entre l'utilisateur et un point d'accès . L'attaquant procède ensuite à transmettre des informations entre l'utilisateur et le point d'accès, au cours de laquelle il recueille des informations de connexion . L'attaquant oblige alors les parties à réauthentifient ; au cours de ce processus , il se insère dans le réseau que l' utilisateur victime . L'utilisateur est alors déconnecté et l'attaquant peut procéder à son attaque. Ce genre d'attaque est très difficile à détecter , mais la menace est réduit par l'utilisation de formulaires d'authentification du point de terminaison --- comme une troisième autorité de certification de confiance mutuellement .
|