Drahtlose Netzwerke sind bequem, und beim Umgang mit größeren Setups , billiger als das Laufen Ethernet-Leitungen . Allerdings haben sie mit gewissen Sicherheitsrisiken einzigartig auf dem Medium kommen . Obwohl Schutz Ihres Netzwerks gegen Sicherheitsverletzungen erfordert kontinuierliche Anstrengungen , mit Wachsamkeit und ein Bewusstsein für die Risiken , können Sie erheblich reduzieren die Wahrscheinlichkeit eines erfolgreichen Angriffs auf Ihrem System. Denial-of -Service-Attacke
Eine Denial-of- Service-Angriff passiert, wenn ein Hacker macht wiederholt , unaufhörlichen Versuche in Ihr Netzwerk einzudringen . Diese Versuche sind nicht dazu gedacht , um erfolgreich zu sein, sondern vielmehr , um den Router zu überwältigen und zum Absturz bringen . Selbst wenn der Router nicht abstürzen wird, wird es oft so , dass Anfragen mit ot nicht in der Lage , den Zugang zu legitimen Nutzer zur Verfügung stellt , die zur ordentlichen überlastet werden " Denial of Service ". Wenn der Router tut Crash , dann zwingt das gesamte Netzwerk neu zu initialisieren , zu welchem Zeitpunkt kann der Hacker auf den Datentransfer auszuspionieren und potenziell zupfen Passwörter und andere sicherheitsrelevante Informationen aus dem Signal .
Cafe Latte Angriff
Dieser Angriff ist besonders schwierig zu behandeln , da es überall auf der Welt durchgeführt werden ohne den Einsatz von einem autorisierten Access Point . Es funktioniert, indem Address Resolution Protocol Zugriffe en masse , die Antworten von denen es verwenden, um eine Schlüsselrolle innerhalb 6 Minuten synthetisieren können . Dieser Schlüssel kann dann verwendet werden, um den Zugriff auf das Netzwerk zu erhalten und im Gegenzug die verschiedenen Computern und Daten infiltrieren werden.
Man-in- the-Middle- Angriff
< p> Durch die man-in -the- Middle-Angriff , sind Hacker in der Lage, als Access Point Pose und locken ahnungslose Benutzer in Verbindung mit ihrem PC . Wenn der Benutzer navigiert das Netzwerk oder Internet , werden alle ihre Aktivität durch die Hacker- Computer angemeldet ist. Dies beinhaltet Benutzernamen und Passwörter. Durch die Man-in -the- Middle-Attacke können Hacker leise Zugang zu vertraulichen Informationen mit wenig Aufwand.