Problemi con Wireless Network Security

June 17

Problemi con Wireless Network Security


Le reti wireless sono convenienti, e quando si tratta di configurazioni più grandi, più conveniente che le linee Ethernet in esecuzione. Tuttavia, che fanno venire con alcuni rischi per la sicurezza unici al mezzo. Anche se proteggere la rete contro le violazioni della sicurezza richiede uno sforzo continuo, con vigilanza e la consapevolezza dei rischi, è possibile ridurre in modo significativo la probabilità di un attacco di successo sul sistema.

Attacco denial of service

Un attacco denial of service che accade quando un hacker fa ripetuti, tentativi incessanti di entrare nella rete. Questi tentativi non sono destinate ad avere successo, ma piuttosto di sopraffare il router e causare il crash. Anche se il router non va in crash, che sarà spesso così sovraccarico di richieste che ot sarà in grado di fornire l'accesso a utenti legittimi, che porta alla titolare "Denial of Service". Se il router va in crash, allora questo costringe l'intera rete per reinizializzare, a quel punto l'hacker può spiare il trasferimento dei dati e potenzialmente cogliere le password e altre informazioni di sicurezza dal segnale.

Caffè Latte Attacco

Questo attacco è particolarmente difficile da trattare, in quanto può essere eseguita in qualsiasi parte del mondo senza l'utilizzo di un punto di accesso autorizzato. Funziona con l'invio di richieste di Indirizzo Resolution Protocol in massa, le risposte di cui si può utilizzare per sintetizzare una chiave entro sei minuti. Questa chiave può essere usata per accedere alla rete e, a sua volta infiltrarsi vari computer e dati.

Man-in-the-middle

Attraverso l'attacco man-in-the-middle, gli hacker sono in grado di porsi come un punto di accesso e di attirare gli utenti ignari in connessione al proprio PC. Come l'utente naviga in rete o Internet, tutta la loro attività viene registrato dal computer dell'hacker. Questo include nomi utente e password. Attraverso l'attacco man-in-the-middle, gli hacker possono tranquillamente ottenere l'accesso a informazioni riservate con poca confusione.


Articoli Correlati