Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que Oracle IRM 
  • Comment changer l'heure dans Cisco P…
  • Comment surveiller l'utilisation de …
  • Reverse Proxy Explained 
  • Qu'est-ce qu'une attaque Smurf 
  • Menaces de sécurité qu'un pare-feu…
  • Comment évaluer les risques de séc…
  • À propos du contrôle serveur dédi…
  • Quels rôles jouent les serveurs pro…
  • Comment faire pour créer une clé d…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Cinq types les plus courants d'attaques sur les Routeurs

    Routeurs sont généralement le point d'attaque centrale d'un réseau, car ils sont la plaque tournante pour la transmission de données. Métaphoriquement , ils sont l'équivalent d' un feu rouge à une intersection achalandée , le contrôle du trafic et de traitement de s'écouler d'un point à un autre sans accidents. Une attaque malveillante peut être utilisé pour perturber le service ou l'accès à un réseau. Cependant, les routeurs sont généralement exploités pour capturer des informations ou des mots de passe confidentiels. Reniflage de paquets

    reniflage de paquets de données de captures en utilisant un programme malveillant qui écoute le trafic réseau. Dans les premiers jours de l'Internet, reniflage de paquets a été limitée à l'accès physique dans un environnement Ethernet filaire. Cependant, avec les routeurs sans fil , reniflage de paquets est une menace commune , l'accès non autorisé peut se faire sans un accès direct au réseau physique . Pour activer le WPA (Wi -Fi Protected Access) pour le cryptage de sécurité de votre routeur est une mesure préventive dessus.
    XSS

    Une attaque XSS est utilisé pour révéler l'emplacement physique de l'utilisateur . Dans la plupart des cas, l'utilisateur ne sait pas quand cette attaque. Il est considéré comme malveillant , car l'attaquant obtient le contrôle d'accès (MAC) des médias de l'utilisateur via le routeur sans fil, puis entrées dans l'emplacement qu'elle les services de Google . Pour cette attaque fonctionne, l' utilisateur doit d'abord visiter un site Web avec un exploit XSS et en même temps être connecté en leur routeur.
    WEP Cracking

    WEP ( Wired Equivalent Privacy) est une forme de sécurité sans fil est activée sur de nombreux routeurs à domicile. L'algorithme de WEP est facilement cassées par la plupart des programmes reniflage de paquets, car elle n'utilise que une clé secrète , qui est ensuite chiffré par un algorithme complexe binaire . La clé est capturé par l'application de reniflage de paquets sur une série de mois , qui analyse les données et en extrait le la clé secrète ; ainsi , avoir accès à votre routeur. En conséquence , la sécurité WEP a par en grande été remplacé par le WPA plus sécurisé (Wi -Fi Protected Access).
    CSRF

    Requête Cross-Site contrefaçon ( CSRF ) est une attaque Web commun pour prendre le contrôle du courrier électronique et des applications Web approuvé par l'utilisateur , mais il est de plus en plus utilisée pour attaquer des routeurs. Habituellement , cette attaque se présente sous la forme d' un spam dans lequel le destinataire est dirigée à cliquer sur un lien vers un site externe. Le site , via un script , prend le relais du routeur , à son tour , permettant un accès non autorisé. L'attaque est facile à corriger , car il nécessite un simple redémarrage du routeur ou modem ; toutefois , puisque l'utilisateur ne réalise pas l' attaque a eu lieu il est difficile de savoir quand il faut redémarrer le routeur pour des raisons de sécurité
    . Photos Distributed Denial of service

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Règles Firewall Linksys 
  • Virus cheval de Troie Infection 
  • Comment tester SSL 
  • Différence entre les touches asymétriques et symétriques 
  • Protocole d'authentification mutuelle 
  • Différents types de sécurité biométrique disponible pour sécuriser une salle de serveur 
  • Les dangers de fichier et d'imprimante partage 
  • Comment trouver votre clé WEP sur un HP 
  • Définition d'authentification 
  • Vs d'authentification. Autorisation 
  • Connaissances Informatiques © http://www.ordinateur.cc