“Conocimiento Computadora>Computadora de red

Cómo configurar una trampa inalámbrica

Elementos que necesitará

Computadora adicional

Enrutador inalámbrico adicional

Hub de red

Las redes inalámbricas no seguras son vulnerables a las personas que roban su Internet inalámbrico. En el mejor de los casos, alguien puede usar gran parte de su ancho de banda para descargas, y en el peor de los casos, alguien puede poner en peligro toda su red doméstica. Las redes diseñadas para atrapar y advertir a los piratas informáticos que conoces sus actividades se denominan "trampas inalámbricas" o incluso "trampas". Este tipo de red se deja abierto y parece atractivo genérico. Si desea adquirir el hardware adicional, puede configurar su propia trampa inalámbrica.

Conecte su computadora de repuesto a su enrutador inalámbrico de repuesto para configurar el punto de acceso inalámbrico. Dependiendo de cómo pretenda ejecutar la conexión, puede conectar una segunda PC a través de un concentrador de red con cable para monitorear a los usuarios que se conectan a la trampa inalámbrica, o simplemente puede monitorear las conexiones usando la computadora honeypot.

Conecte la computadora a su concentrador inalámbrico de repuesto. Puede configurar el identificador de conjunto de servicio de captura inalámbrica (SSID) a lo que desee, aunque probablemente parezca más atractivo si se deja con los valores predeterminados del sistema. Las redes que usan los valores predeterminados del sistema parecen haber sido conectadas sin ser personalizadas.

Conecte su enrutador de repuesto a un concentrador de red que se conecta a su computadora de monitoreo, si tiene la intención de usar una segunda computadora para monitorear la red.

Instale Wireshark o un programa similar en la computadora que usará para monitorear la trampa inalámbrica. Este programa le permite vigilar de cerca quién intenta conectarse a su red señuelo y revela información detallada sobre la computadora desde la que intentaron conectarse.

Programa en cualquier peculiaridad o truco que desee incluir en su trampa inalámbrica (ver Sugerencias).

Sugerencias

Paso 5: El profesor de informática Will Backman diseñó su red honeypot para atrapar y advertir a los piratas informáticos que habían sido engañados, mientras que a Jon Thompson de PC Plus le gusta la idea de cambiar el nombre de la red y la configuración de seguridad de repente para que los hackers sepan que has estado mirando. Algunas personas prefieren configurar su honeypot para meterse con los hackers de manera más obvia, como configurar todos los sitios web para que se muestren al revés.

Si tiene una computadora vieja pero necesita un nuevo sistema operativo, considere probar una versión simple de Linux; la mayoría de las distribuciones son gratuitas, relativamente fáciles de instalar y pueden ejecutarse en computadoras de bajos recursos.

Puede probar la funcionalidad de su trampa inalámbrica conectándose desde otra computadora y comparando su información con la que muestra el programa de monitoreo.

Advertencias

Es ilegal transmitir intencionalmente y con conocimiento un virus a otra computadora, incluso si el usuario está tratando de robar su Internet; no configure su trampa inalámbrica para infectar la computadora de un hacker.

[Cómo configurar una trampa inalámbrica] URL: http://www.ordenador.online/computadora/red/243657.html

Computadora de red
Cómo configurar SonicWALL SSL-VPN
Cómo convertir sonido envolvente normal a inalámbrico
Cómo rastrear un mensaje de Skype
Cómo programar una extensión de teléfono en el NEC Aspire
Cómo cambiar su tipo de NAT en los enrutadores Verizon
¿Por qué la placa base de la computadora emite un sonido agudo?
¿Cómo encuentro una clave WPA2?
Cómo comprar una dirección IP estática
Conocimiento de la computadora © http://www.ordenador.online