Dator > Säkerhetsproblem i ett trådlöst baserat nätverk

  • Säkerhetsproblem i ett trådlöst baserat nätverk


  •   Trots att trådlösa lokala nätverk, eller WLAN, har kommit långt sedan de skapades, finns det fortfarande många säkerhetsfrågor i grundläggande system och infrastruktur för dessa system. Dåligt säkrade nätverk (till exempel nätverk som är okrypterade) är benägna att hacka, kompromitterad information och datortyvning.

    Avlyssning

    Ett trådlöst nätverk fungerar genom att fritt sända radiovågor som innehåller nätverkstrafik, vilket tillåter en angripare att hämta på nätverkstrafik. En attacker som avlyssnar på ett nätverk kan fånga data som överförs över det nätverket från eventuellt hundratals meter bort.

    Obehörig användning

    Om ett nätverk inte använder ett aktuellt krypteringsprotokoll som WPA-2 , nätverket använder ett osäkert krypteringsprotokoll som WEP, eller nätverket lämnas okrypterat helt, obehöriga användare eller 'trådlösa squatters' som de ibland kallas kan använda det nätverket för att komma åt Internet. Trådlösa squatters utgör ett problem eftersom de Använda bandbredd och nätverksresurser som annars skulle tilldelas auktoriserade användare, vilket saktar ner nätverket.

    Spoofing

    I ett trådlöst nätverk kan en angripare få obehörig åtkomst till privata data genom att ta en giltig användares identitet En angripare kan spoofa en användares medellånga åtkomstkontrolladress, vilket gör att angriparen verkar vara en giltig användare och ger honom tillgång till nätverket.

    Anfall mot anfall

    Ett trådlöst nätverk kan snabbt stängas ner om det kommer unde r en attack mot denial-of-service. I den här typen av attack översvämmer en skadlig inkräktare ett nätverk med meddelanden och sätter ut nätverket av resurser tillgängliga för andra användare.

    I en annan form av angrepp mot beteende kan angriparen använda en kraftfull sändtagare för att skicka ut skräpradio vågor som skulle störa WLAN: s sändningssignal, vilket gör att den inte kan kommunicera med andra enheter.






Relaterade artiklar


  • Skillnaden mellan SSH och SSL
  • Tillförlitligt datagramprotokoll (RDP)
  • Så här ansluter du en HP-bärbar dator till en Cisco Console-port
  • Så här gör du en fjärransstart av Windows XP
  • Så här ser du nya webbsidor i Windows XP
  • Så här felsöker du ett Extreme-kort för flygplatsen
  • NCP-protokoll
  • Så här ansluter du en bärbar dator till en trådlös arbetsgrupp
  • Kan jag uppgradera min trådlösa routerns firmware från en trådlös dator?
  • Hur tar jag bort ett PDA-nätverk?
  • Så här installerar du en Ethernet-drivrutin på en Acer 6920
  • Så här återställer du en Belkin MIMO
  • Min TiVo-skrivbordskonfiguration misslyckas
  • Kan du sätta två routrar på en kabelanslutning till Internet?
  • Hur skickar du ett gratis textmeddelande online till något telefonföretag
  • Protokoll för ett CLNP-anslutningsfritt nätverk
  • Så här får du tillgång till konfigurationssidan för Mina Linksys
  • Så här ställer du upp en jobbwebbplats
  • Så här ansluter du en Ethernet-kabel till en trådlös router
  • Hur man använder VNC över Hughesnet