Drahtlose Netzwerke sind relativ einfach und kostengünstig einzurichten heute . Neben vielen Unternehmen, die Wireless- LANs installiert haben, haben viele Menschen WLANs in ihren Häusern installiert und genießen Sie die Vorteile der Verbindung ohne Kabel. Leider kann die Leichtigkeit des Wireless-LAN und die Art der drahtlosen Technologie viele Benutzer in Haushalten und Unternehmen verlassen mit einem Netzwerk, das nicht gesichert ist, setzen ihre persönlichen und geschäftlichen Informationen zu einem Drive-by- Cyber-Kriminellen . War Drivers
Sichern Sie Ihr WLAN gegen Krieg Treiber .
" War Driving " ist ein Begriff, Herumfahren auf der Suche nach drahtlosen Netzwerken beschreibt . Diese Cyber-Gauner fahren durch die Gegend, oder Geschäftsbereiche mit ihren Laptops für drahtlose Netzwerk- Signale zu suchen. Wenn sie ein Netzwerk, das nicht gesichert ist zu finden , versuchen sie, auf die Verbindung zu hüpfen. Einmal auf dem Netzwerk , zielen sie auf anfällige Computer zu hacken und sie, wenn überhaupt möglich ist oder nur passiv " schnüffeln " den Netzwerkverkehr auf der Suche nach wertvollen Informationen. Eine Lösung für dieses Problem ist es, einer der drahtlosen Sicherheits-Methoden auf dem Wireless Access Point zu aktivieren . WEP (Wired Gleichwertigkeit Protokoll) ist am einfachsten zu ermöglichen und sollte aktiviert und konfiguriert werden , um zumindest eine minimale Sicherheit zu erreichen.
Rogue Access Points
Ein besonderes Problem in Unternehmen ist der Einsatz von Rogue Access Points. Jemand in einer Abteilung können Sie zum Einrichten eines drahtlosen Netzwerks im Büro ähnlich zu dem, was sie zu Hause haben. Wenn sie nicht bereit, für die Informationstechnologie ( IT )-Abteilung , eine zu erstellen , oder schlimmer noch zu warten, wenn sie nicht bereit, die IT-Abteilung überhaupt zu kontaktieren sind , kann eine solche Anlage das Geschäft eröffnen zu vernetzen Hacking. Dies gilt vor allem , wenn sie nicht aktivieren alle Sicherheitsprotokolle wie WEP oder WPA . Jedes Unternehmen sollte Netzwerk-Monitoring- Tools verfügen, um Rogue Access Points zu erkennen , um sich vor dieser Sicherheitsanfälligkeit schützen.
Man-in- the-Middle- Angriffe
Benachrichtigung für sein man-in -the- Middle-Angriffe .
WLAN Hot Spots sind sehr beliebt und viele Restaurants bieten kostenlosen Internetzugang über ihr drahtloses Netzwerk. Leider Cyberkriminellen auch häufig diese Betriebe . Durch die Einrichtung eines drahtlosen Netzwerks , die ID wie das, was ein Kunde erwarten aussieht, locken sie den ahnungslosen Opfer in Verbindung mit ihrem " Netzwerk . " Von diesem Punkt der Interceptor nur leitet die Anfragen an Netzwerk legitimen Zielen beim Stöbern durch die Opfers Laptop und stehlen wichtige persönliche Informationen. Am besten ist es , wachsam zu sein , wenn frequentieren einen solchen Ort , und achten Sie auf verdächtige Aktivitäten . Auch sicher sein, um das Geschäft der gültigen Netzwerk-ID zu verbinden.
Jamming
Handys können das drahtlose LAN Störungen verursachen .
Jamming tritt auf, wenn ein Signal stärker als das Signal von einem Wireless Access Point (WAP) produziert wird gestört. Dies kann absichtlich von jemandem mit schlechten Absichten durchgeführt werden , oder es kann versehentlich passieren, wenn andere drahtlose Geräte in der Nähe mit das WAP- Signal stören . Babyphone , schnurlose Telefone und Handys sind alle in der Lage " jammen " das Signal von einem Wireless Access Point . Ob absichtlich oder unabsichtlich , Jamming stört das drahtlose Netzwerk und stört mit seinen ordnungsgemäßen Betrieb .