“Conocimientos Redes>Routers inalámbricos

Los tipos de amenazas de seguridad inalámbrica

2014/7/3
Con los avances en la tecnología, la vida cotidiana está empezando a depender de la tecnología de red inalámbrica. Este tipo de tecnología se utiliza para conectar ordenadores a través de routers y conectar los dispositivos de mano con los ordenadores. Con la proliferación de la tecnología inalámbrica se produce un mayor riesgo de amenazas a la seguridad , por lo que es fundamental para los administradores de sistemas y usuarios de medios para estar informado acerca de los tipos de amenazas y métodos diseñados para neutralizarlos. Accidental asociación

seguridad de la red puede verse comprometida por el comportamiento accidental. Los usuarios con un portátil conectado a una red por cable o inalámbrica pueden conectarse sin saberlo, a una red inalámbrica superposición . Tal conexión se llama " asociación accidental . " Es un riesgo de seguridad porque un atacante malintencionado puede utilizar el enlace creado a través de ordenador portátil de los usuarios desprevenidos para acceder a la información de una red por cable protegido. Para neutralizar esta amenaza , apague tarjetas inalámbricas cuando no esté en uso , mantener todos los puntos de acceso o uso del cifrado de datos de gran alcance.
Malicioso asociación

Esta amenaza es similar a la accidental asociación con una importante diferencia : la línea de ataque no ha sido creada a través de la asociación accidental de un usuario en una red de contenidos , sino por actos dolosos deliberados del atacante . Los hacks atacante tarjeta inalámbrica de un ordenador portátil para aparecer como un punto de acceso legítimo. Esto crea un " punto de acceso suave " que el pirata informático puede utilizar para obtener acceso a la red , el compromiso o robar datos sensibles o de plantas diversas puertas traseras de sacar más provecho de la red . Es crucial para las empresas controlar sus redes y las ondas para asegurar que sus ordenadores y puntos de acceso sólo se conectan a los dispositivos de la compañía.
MAC Spoofing

MAC spoofing es otra amenaza . Una de las maneras más comunes para asegurar una red inalámbrica es utilizar la autenticación basada en una lista de direcciones MAC autorizadas . Este tipo de protección sólo es efectiva contra las amenazas de bajo nivel de un atacante sofisticado. Seguridad de una red no puede basarse únicamente en el filtrado de direcciones MAC . Usando protección superposición fuerte por otros métodos, los administradores del sistema pueden defenderse contra la suplantación de MAC. Pueden hacerlo mediante la detección cuando dos computadoras utilizan la misma dirección MAC al mismo tiempo o mediante el análisis de datos de proveedores de una tarjeta inalámbrica (por ejemplo , la dirección MAC de una tarjeta Broadcom resolvió una tarjeta inalámbrica de Cisco ) .

denegación de servicio ( DoS)

un ataque de denegación de servicio es cuando un usuario malintencionado envía grandes cantidades de peticiones falsas que inundan las ondas de radio , por lo que los puntos de acceso que no pueden hacer frente al volumen . Estos ataques se pueden hacer artículos para el hogar que utilizan la misma frecuencia que la red inalámbrica , tal como un horno de microondas, o por medios más avanzados. Ellos trabajan apuntando los puntos de acceso y las inundaciones con prematuros mensajes de conexión con éxito , cierre la sesión comandos , mensajes de fallo u otro tipo de solicitudes falsas .
Hombre en el medio

el tipo más avanzado de ataque en una red inalámbrica o con cable es el "hombre en el medio" ataque . El atacante intenta insertarse como intermediario entre el usuario y un punto de acceso . El atacante entonces procede a remitir la información entre el usuario y el punto de acceso, durante la cual se recoge la información de inicio de sesión . El atacante entonces obliga a las partes volver a autenticar , durante ese proceso, él mismo se inserta en la red que el usuario víctima. Al usuario se le desconecta y el atacante puede continuar con su ataque. Este tipo de ataque es muy difícil de detectar , pero la amenaza se reduce mediante el uso de formas de autenticación de punto final --- como una entidad de certificación de terceros de confianza mutua .

Routers inalámbricos
He olvidado mi contraseña de mi Westell router Verizon
Cómo cambiar el SSID de D -Link Routers
¿Qué es la " SSID " en Wireless
Cómo Apagar el router en mi U -verse de Gateway 2Wire AT & T
Cómo utilizar el Airport Express para Blue Ray Acceso WiFi
Cómo acceder a una puerta de enlace residencial 2Wire
Cómo configurar un Linksys WRT300N
Cisco Linksys Wireless Instalación
Conocimientos Informáticos © http://www.ordenador.online