“Conocimientos Redes>Redes inalámbricas

Hoc de seguridad inalámbrica Ad Network

2011/3/16
inalámbricas Las redes ad hoc hacen compartir archivos e impresoras fácil ya que no se requiere ninguna infraestructura de hardware . Configurar una red ad hoc inalámbrica requiere dos o más ordenadores equipados con interfaces de red inalámbrica y las configuraciones de red inalámbrica a juego. Por supuesto , esta simplicidad también contribuye a la facilidad con que un hacker puede entrar en una red ad hoc. Usted debe ser consciente de las medidas que puede tomar para asegurar un entorno de red inalámbrica ad hoc . Cifrado Protocolos

routers e interfaces inalámbricas Wireless mayoría tienen WEP , WPA y WPA2 protocolos disponibles para el cifrado. WEP (Wired Equivalency Protocol ) es el más débil de los tres, ya que por lo general sólo es compatible con una longitud de clave de cifrado de 40 bits. Si su equipo soporta WPA o WPA2 (Wi - Fi Protected Access) , poner en práctica uno de los que utilizan la longitud de clave máximo soportado por el hardware y el software. Establecer una clave de cifrado que no será fácil de adivinar , pero se puede recordar.
Broadcast SSID

El Service Set Identifier (SSID ) es el nombre de difusión del la red inalámbrica que es visto por otros equipos inalámbricos. En una red ad hoc , debe asignar un nombre a la red y se debe nombrar algo oscura , en lugar de su apellido. Una medida de seguridad adicional es desactivar la difusión de SSID completo. Su red está disponible , pero los hackers itinerancia no puede ver el nombre , lo que hace que sea mucho más difícil para ellos para atacar la red.
Ad Hoc Network Security Riesgos
< p> redes inalámbricas ad hoc son sólo un poco menos seguras que las redes inalámbricas de infraestructura y por lo tanto están sujetos a los mismos riesgos. Pilotos de guerra son las personas que conducen por ahí con sus computadoras portátiles en busca de SSID de la red inalámbrica que representan posibles objetivos de hacking . Adolescente de aspecto sospechoso de su vecino y sus amigos podrían ser peligroso también , ya que saben que su nombre e incluso la configuración de red , el conocimiento valioso cuando usted está tratando de entrar en la red de alguien . Estos intrusos pueden acechar en la red y, potencialmente, oler los datos en el aire y analizar , con la esperanza de información de la que pueden beneficiarse .
Travel Seguridad

Si han puesto en marcha una red ad hoc en el equipo, asegúrese de desactivarlo antes de pasar el tiempo en un avión con su ordenador portátil . Your ad hoc SSID , si ha dejado en el modo de transmisión , se sigue transmitiendo de distancia y cada pasajero puede ver la red y, potencialmente, llegar a sus datos con una de las varias herramientas de espionaje de la red. La forma más fácil de manejar esto es para eliminar la red ad hoc de la máquina , que puede volver a crear fácilmente más tarde. Aunque puede ser un poco más de dificultad para hacer esto, no se acerca a los problemas que se encontrará si le roban su información .

Redes inalámbricas
¿Cómo puedo poner una contraseña en una red inalámbrica Linksys BFEW11S4
Cómo utilizar un Belair 200 para extender una señal inalámbrica
Cómo cambiar un router inalámbrico a un receptor inalámbrico
Cómo conectar mi portátil a una red de PS3
Cómo recuperar la clave WEP en Windows XP
Cómo construir una red sin hilos del juego
Cómo encontrar productos inalámbricos para configurar una red para el hogar
La diferencia entre WEP- abierto y WEP- Shared
Conocimientos Informáticos © http://www.ordenador.online