Problèmes avec la sécurité des réseaux sans fil

November 9

Problèmes avec la sécurité des réseaux sans fil


Les réseaux sans fil sont pratiques, et en traitant avec les grandes installations, moins cher que de fonctionnement des lignes Ethernet. Cependant, ils viennent avec certains risques de sécurité uniques au milieu. Bien que la protection de votre réseau contre les failles de sécurité exige un effort continu, avec vigilance et une prise de conscience des risques, vous pouvez réduire considérablement le risque d'une attaque réussie sur votre système.

Attaque par déni de service

Un déni de service se produit lorsqu'un pirate rend répété, les tentatives incessantes pour entrer dans votre réseau. Ces tentatives ne sont pas destinés à réussir, mais plutôt de submerger le routeur et l'amener à se bloquer. Même si le routeur ne tombe pas en panne, il sera souvent tellement surchargé de requêtes que Ot sera incapable de fournir un accès aux utilisateurs légitimes, menant à la titulaire "Denial of Service". Si le routeur ne crash, alors cela oblige l'ensemble du réseau pour réinitialiser, à quel point le pirate peut espionner le transfert de données et potentiellement arracher les mots de passe et d'autres informations de sécurité à partir du signal.

Café Latte Attaque

Cette attaque est particulièrement difficile à traiter, car elle peut être effectuée partout dans le monde sans l'utilisation d'un point d'accès autorisé. Il fonctionne par l'envoi Address Resolution Protocol demandes en masse, les réponses dont il peut utiliser pour synthétiser une clé dans les six minutes. Cette clé peut ensuite être utilisé pour accéder au réseau et à son tour, d'infiltrer les différents ordinateurs et des données.

Man-in-the-Middle Attaque

Grâce à l'attaque man-in-the-middle, les pirates sont en mesure de se présenter comme un point d'accès et attirer les utilisateurs peu méfiants à se connecter à leur PC. Lorsque l'utilisateur navigue sur le réseau ou Internet, toute leur activité est enregistrée par l'ordinateur du pirate. Cela inclut les noms d'utilisateur et mots de passe. Grâce à l'attaque man-in-the-middle, les pirates peuvent tranquillement avoir accès à des informations confidentielles avec peu d'agitation.


          

Post a comment: