Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
  Derniers articles
  • Qu'est-ce qu'un Netgear Wireless- N 
  • Comment configurer un pont Linksys 
  • Comment changer votre adresse MAC su…
  • Comment faire pour activer WPA2 sous…
  • Comment mesurer la vitesse de l' Int…
  • Comment mettre à jour à distance T…
  • Comment ajouter un ordinateur à un …
  • Comment connecter un PC avec carte r…
  • Comment détecter sans fil à Intern…
  • Comment trouver l'adresse MAC d'une …
  •   réseau sans fil
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    réseau sans fil

    Questions sans fil de sécurité réseau

    Routeurs sans fil rendent la mise en place d'un réseau domestique simple en éliminant le besoin de tirer des câbles Ethernet dans toute la maison . Un inconvénient est que l'élimination de la nécessité d' accéder physiquement au réseau pour établir une connexion , il est plus facile pour les visiteurs indésirables de partager ou de voler vos ressources. Configuration
    Les routeurs sans fil

    du routeur par défaut conçus pour l'usage des consommateurs sont livrés avec une configuration par défaut qui permet à la plupart des utilisateurs de simplement brancher et jouer. Cela signifie que le routeur n'a besoin que d'être connecté à l'ISP et sous tension pour délivrer des signaux de réseau et l'Internet l'une quelconque d'un dispositif sans fil. Les noms d'utilisateur d'administrateur par défaut et mots de passe sont publiés sur les sites Web du fabricant ainsi que les informations d'identification de jeu de service par défaut . Laissant un routeur dans la configuration par défaut est une invitation ouverte aux pirates même novices de prendre en charge les connexions et peut-être vous lock-out de votre propre réseau.
    ID Theft

    Lorsque un réseau sans fil n'est pas non garanties, il est possible pour un pirate de contrôler le trafic réseau pour les noms d'utilisateur , mots de passe et toute autre information qui est transmise en clair . Ces informations peuvent inclure les numéros de cartes de crédit et les identifiants de sécurité lorsque vous effectuez un achat sur un site sur le Web.
    Vol de données

    fois qu'un visiteur indésirable a accéder au réseau via un routeur non sécurisé, il a également accès à des ressources partagées sur le réseau local. Cela inclut les données sur des disques partagés . Toute information disponible sur le réseau local sera disponible pour un ordinateur connecté.
    Vol de bande passante

    téléchargement de gros fichiers vidéo et audio numériques ou consomme une grande quantité de bande passante disponible sur une connexion haut débit. Quand un intrus télécharge de gros fichiers ou participe à des jeux en ligne, la vitesse de connexion pour les utilisateurs restants va baisser de façon spectaculaire. Lorsque le fournisseur d'accès Internet applique une politique d'accès équitable limitant la quantité de bande passante que vous êtes autorisé à l'utiliser dans un temps donné , cela peut entraîner la vitesse d'accès restreint ou des factures plus élevées .
    Mesures de sécurité
    Photos

    mesures de sécurité simples sont assez pour garder l'utilisateur moyen d'accéder à un réseau sans fil. La première étape devrait être de désactiver le SSID broadcast et modifier le nom SSID sur le routeur. Parallèlement à cela, changer l'ID administrateur par défaut et mot de passe . Des mesures de sécurité plus efficaces incluent l'activation cryptage WEP ou WPA et le dépistage de l'adresse MAC. Cryptage WEP et WPA , un utilisateur doit valider sa connexion avec une clé avant d'accéder au routeur. Dépistage d'adresse MAC permet à un administrateur d'accorder ou de refuser l'accès individuel des appareils sans fil en fonction de leur adresse MAC individuelle. Malheureusement, aucune de ces méthodes sont totalement sûrs. Les clés de chiffrement peuvent être brisés et les adresses MAC peuvent être clonés . A déterminée, pirate expérimenté sera en mesure de vaincre le sécurité dans la plupart des routeurs vendus pour l'usage du consommateur. Cependant, la probabilité que cela se produise est faible dans la plupart des cas .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment connecter un MacBook Pro 2010 pour AT & T Wireless 
  • Comment faire pour tester mon Broadband Force 
  • Comment obtenir une connexion Wi -Fi sur un ordinateur portable n'importe où 
  • Comment permettre à Microsoft pour gérer les connexions sans fil 
  • Comment réinitialiser un mot de passe sans fil NetGear 
  • Comment faire pour augmenter la portée sans fil à un ordinateur portable Dell 
  • Comment faire pour activer un ThinkPad T61 11N 
  • Comment configurer une connexion Internet sans fil sur Windows XP Professionnel 
  • Comment configurer cartes sans fil 
  • Comment obtenir plus rapidement une connexion Wi- Fi sous Vista 
  • Connaissances Informatiques © http://www.ordinateur.cc