Mit den Fortschritten in der Technologie, ist der Alltag beginnen, auf drahtlose Netzwerk-Technologie abhängen. Eine solche Technologie wird verwendet, um Computer über Router verbinden und Handheld-Geräten mit Computern zu verbinden. Mit der Verbreitung von Wireless-Technologie kommt ein größeres Risiko von Sicherheitsbedrohungen , so dass es von entscheidender Bedeutung für Systemadministratoren und Anwender durchschnittlich um über die Arten von Bedrohungen und Methoden entwickelt, um sie zu neutralisieren informiert werden. Unbeabsichtigter Verein
Netzwerksicherheit kann durch zufällige Verhalten beeinträchtigt werden. Nutzer mit einem Notebook mit einem drahtgebundenen oder drahtlosen Netzwerk können unwissentlich zu einer überlappenden Wireless- Netzwerk zu verbinden. Eine solche Verbindung wird als "zufällige Assoziation . " Es ist ein Sicherheitsrisiko dar, da ein böswilliger Angreifer den Link durch den unwissenden Nutzer Notebook geschaffen, um Informationen in einer geschützten kabelgebundenes Netzwerk zugreifen können . Um diese Bedrohung zu neutralisieren , schalten Sie Wireless-Karten , wenn sie nicht in Gebrauch ist, erhalten alle Access Points oder verwenden leistungsstarke Datenverschlüsselung.
Malicious Verein
Diese Bedrohung ähnlich zufällig ist Verbindung mit einem wichtigen Unterschied: die Linie des Angriffs ist nicht durch die zufällige Zuordnung eines Benutzers innerhalb eines enthaltenen Netzwerk, sondern durch des Angreifers absichtliche böswillige Handlungen geschaffen. Die Angreifer Hacks einem Notebook- WLAN-Karte als Access Point legitim erscheinen . Dadurch entsteht ein "soft Access Point " , dass die Hacker verwenden können, um Zugriff auf das Netzwerk , Kompromiss oder sensible Daten zu stehlen oder Anlage verschiedene Hintertüren weiter gefährdet das Netzwerk zu gewinnen. Es ist von entscheidender Bedeutung für die Unternehmen ihre Netzwerke und Äther zu überwachen , um sicherzustellen, dass ihre Computer und Access Points sind nur eine Verbindung zu der Firma Geräte .
MAC Spoofing
MAC -Spoofing ist eine weitere Bedrohung . Eine der gängigsten Methoden, um ein drahtloses Netzwerk zu sichern, ist die Authentifizierung auf der Grundlage einer Liste der autorisierten MAC -Adressen zu verwenden . Diese Art von Schutz ist nur wirksam gegen Low-Level- Bedrohungen von einem Angreifer ungekünstelt . Sicherheit eines Netzwerks kann nicht allein auf MAC -Adress-Filtering . Mit stärker überlappenden Schutz durch andere Methoden , können Systemadministratoren MAC -Spoofing gegen zu verteidigen. Sie können dies durch den Nachweis , wenn zwei Computer die gleiche MAC-Adresse in der gleichen Zeit oder durch die Analyse einer kabellosen Netzwerkkarte Lieferantendaten (zB die MAC-Adresse eines Broadcom -Karte auf einem Cisco Wireless-Karte gelöst ) zu tun.
Denial of Service (DoS ) auf Twitter
Eine Denial-of- Service-Attacke ist, wenn ein böswilliger Benutzer sendet große Mengen an falschen Anfragen , die Flut den Äther , so dass Access Points nicht mit dem Volumen zu bewältigen. Diese Angriffe können durch Haushaltsgegenstände, die auf der gleichen Frequenz wie das drahtlose Netzwerk , wie eine Mikrowelle, oder durch erweiterte Mittel hergestellt werden . Sie arbeiten , indem sie auf Access Points und Überschwemmungen ihnen mit vorzeitigen erfolgreiche Verbindung Nachrichten , melden Sie Befehle , Fehlermeldungen oder andere Arten von gefälschten Anfragen .
Mann in der Mitte
das am weitesten fortgeschrittene Art des Angriffs auf einer drahtlosen oder drahtgebundenen Netzwerk ist der " Mann in der Mitte "-Angriff . Der Angreifer versucht , sich als Vermittler zwischen dem Benutzer und einem Access Point einsetzen . Der Angreifer geht dann um die Informationen zwischen dem Benutzer und der Access Point , in denen er sammelt log on Information zu übermitteln. Der Angreifer dann zwingt die Parteien erneut authentifizieren ; während dieses Prozesses , fügt er sich in das Netzwerk als Opfer Benutzer . Der Benutzer wird dann getrennt und kann der Angreifer mit seinen Angriff fort. Diese Art von Angriff ist sehr schwer zu erkennen , aber die Bedrohung durch die Verwendung von Formularen der Endpunkt -Authentifizierung --- wie eine für beide Seiten vertrauenswürdigen Dritten Zertifizierungsstelle gesenkt.