Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
  Derniers articles
  • Linksys WUSB100 Instructions 
  • Comment choisir une carte sans fil 
  • Comment utiliser en toute sécurité…
  • Comment faire pour installer une ant…
  • Comment mettre en place deux Netgear…
  • Comment puis-je obtenir un ordinateu…
  • Mon ordinateur portable Arrêté Con…
  • Comment configurer un portable pour …
  • Protocoles de capteurs sans fil 
  • Limitations LAN sans fil 
  •   réseau sans fil
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    réseau sans fil

    Problèmes de sécurité du réseau sans fil

    Les réseaux sans fil sont pratiques, et lorsqu'il s'agit de grandes configurations , moins cher que de courir les lignes Ethernet. Cependant, ils viennent avec certains risques de sécurité uniques dans le milieu. Bien que la protection de votre réseau contre les failles de sécurité nécessite des efforts continus , avec vigilance et une prise de conscience des risques , vous pouvez réduire considérablement le risque d'une attaque réussie sur votre système. Déni de service attaque

    Une attaque par déni de service qui se passe quand un hacker rend répétés , les tentatives incessantes pour entrer dans votre réseau . Ces tentatives ne visent pas à réussir, mais plutôt de submerger le routeur et de provoquer des plantages . Même si le routeur ne plante pas , il sera souvent si surchargé de requêtes qui ot sera incapable de fournir un accès aux utilisateurs légitimes , menant à la titulaire " Denial of Service ". Si le routeur ne crash, alors cela oblige l'ensemble du réseau pour réinitialiser , date à laquelle le pirate peut espionner sur le transfert de données et potentiellement arracher les mots de passe et autres informations de sécurité à partir du signal .
    Café Latte attaque

    Cette attaque est particulièrement difficile à traiter , car il peut être exécuté n'importe où dans le monde sans l'utilisation d'un point d'accès autorisé . Il fonctionne en envoyant Address Resolution Protocol demandes en masse , les réponses dont il peut se servir pour synthétiser une touche dans les six minutes. Cette clé peut ensuite être utilisé pour accéder au réseau et à son tour pour infiltrer les différents ordinateurs et des données.
    Man-in- the-middle
    < p> Grâce à l'attentat -middle man-in- the- , les pirates sont en mesure de se présenter comme un point d'accès et attirer les utilisateurs peu méfiants à se connecter à leur PC. Lorsque l'utilisateur navigue sur le réseau ou sur Internet , toute leur activité est enregistrée par l'ordinateur du pirate . Cela inclut les noms d'utilisateur et mots de passe . Grâce à l'attentat -middle man-in- the- , les pirates peuvent tranquillement accéder à des informations confidentielles avec peu d'agitation .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • PCI sans fil Vs . PCI Express Wireless 
  • Comment faire pour installer D -Link Modem sans fil 
  • Maison sans fil Wi-Fi Antennes 
  • Comment faire pour modifier un code d'accès Wireless 
  • Comment connecter une imprimante sans fil à un routeur 2Wire 
  • Avantages et inconvénients de la sécurité sans fil 
  • Comment installer une carte WiFi D -Link Air Plus 
  • Comment briser le pare-feu sans fil à Internet 
  • Comment utiliser un récepteur Wi -Fi comme un transmetteur 
  • Comment obtenir une connexion sans fil gratuite 
  • Connaissances Informatiques © http://www.ordinateur.cc