“Conocimientos Redes>Seguridad de Red

Cómo romper una red con seguridad habilitada

2012/4/8
La red inalámbrica puede no ser tan seguro como usted piensa. Incluso si su contraseña cuidadosamente , hackers expertos tienen un arsenal de herramientas para descifrar su seguridad. Seguridad de la red inalámbrica por lo general toma la forma de Wired Equivalent Privacy ( WEP) o Wi-Fi Protected Access ( WPA) . WPA proporciona una mejor protección, pero el hardware cuesta más que las pequeñas empresas y los propietarios de viviendas por lo general quieren gastar. Incluso con una buena seguridad en el lugar, los hackers pueden olfatear información para entrar en el servidor de seguridad . Al aprender las técnicas , usted tiene una mejor oportunidad de mantenerlos fuera . Instrucciones
1

investigación la contraseña por defecto y el nombre de red asignado por el fabricante del router Linksys de Cisco , por ejemplo, tiene el "admin . " Password por defecto si el usuario no cambia la configuración predeterminada , los hackers pueden utilizar la configuración del fabricante para entrar en el sistema , a continuación, enviar o descargar el material como si fuera un usuario autorizado.
2

Crear un escáner de red pasiva suficientemente cerca de la LAN para recoger transmisiones desde la red . Si este proceso " sniffing" captura una transmisión de datos sin cifrar , el hacker puede obtener la dirección de Internet de la red y otros intel útil . Si la red ejecuta protocolos de cifrado WEP , el hacker todavía puede romper el cifrado si el sniffer recoge los paquetes de datos suficientes .
3 Etapa

un "ataque gemelo malvado . " Para ello, el hacker tiene que aprender lo suficiente sobre el sistema que se puede fingir lo que parece ser una dirección legítima de Internet que la red de trata . Con este conocimiento , puede crear una señal duplicada más fuerte que la de la dirección real , tener acceso a la red y capturar aún más tráfico a analizar .
4

parodia de la red. Una vez que un hacker tiene suficiente información para obtener acceso ot la red , se puede construir lo que parece un paquete de datos legítimos de la red va a aceptar. Una vez que pasa el firewall , el material de la parodia puede implantar un virus o spyware .

Seguridad de Red
Cómo preparar el servidor blade HP C7000 de configuración
Cómo probar una dirección de correo
Cómo moverse un carrito de Block Websense
SSL Change Cipher Spec Protocolo
¿Cuáles son los crímenes Ciberespacio
¿Qué son los Sistemas de Prevención de Intrusión
Cómo mover la autenticación de dos factores en las nubes
Cómo recuperar Si Atrapado en un BigFix Install
Conocimientos Informáticos © http://www.ordenador.online