| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo romper una red con seguridad habilitada
    La red inalámbrica puede no ser tan seguro como usted piensa. Incluso si su contraseña cuidadosamente , hackers expertos tienen un arsenal de herramientas para descifrar su seguridad. Seguridad de la red inalámbrica por lo general toma la forma de Wired Equivalent Privacy ( WEP) o Wi-Fi Protected Access ( WPA) . WPA proporciona una mejor protección, pero el hardware cuesta más que las pequeñas empresas y los propietarios de viviendas por lo general quieren gastar. Incluso con una buena seguridad en el lugar, los hackers pueden olfatear información para entrar en el servidor de seguridad . Al aprender las técnicas , usted tiene una mejor oportunidad de mantenerlos fuera . Instrucciones
    1

    investigación la contraseña por defecto y el nombre de red asignado por el fabricante del router Linksys de Cisco , por ejemplo, tiene el "admin . " Password por defecto si el usuario no cambia la configuración predeterminada , los hackers pueden utilizar la configuración del fabricante para entrar en el sistema , a continuación, enviar o descargar el material como si fuera un usuario autorizado.
    2

    Crear un escáner de red pasiva suficientemente cerca de la LAN para recoger transmisiones desde la red . Si este proceso " sniffing" captura una transmisión de datos sin cifrar , el hacker puede obtener la dirección de Internet de la red y otros intel útil . Si la red ejecuta protocolos de cifrado WEP , el hacker todavía puede romper el cifrado si el sniffer recoge los paquetes de datos suficientes .
    3 Etapa

    un "ataque gemelo malvado . " Para ello, el hacker tiene que aprender lo suficiente sobre el sistema que se puede fingir lo que parece ser una dirección legítima de Internet que la red de trata . Con este conocimiento , puede crear una señal duplicada más fuerte que la de la dirección real , tener acceso a la red y capturar aún más tráfico a analizar .
    4

    parodia de la red. Una vez que un hacker tiene suficiente información para obtener acceso ot la red , se puede construir lo que parece un paquete de datos legítimos de la red va a aceptar. Una vez que pasa el firewall , el material de la parodia puede implantar un virus o spyware .

    Previous :

    next :
      Artículos relacionados
    ·Cómo encontrar las direcciones IP no deseados accedan …
    ·Las desventajas de cifrado asimétrico 
    ·Amenazas de seguridad que un cortafuegos no puede contr…
    ·Cómo restablecer la contraseña de administrador despu…
    ·¿Cuáles son los beneficios de la autenticación de do…
    ·¿Qué es iptables en Linux 
    ·Tipos de autenticación en la Red 
    ·Tipos de comunicación cifrada 
    ·¿Cómo a la lista blanca de un remitente de correo ele…
    ·Cómo convertir en la directiva de grupo de un Java Scr…
      Artículos destacados
    ·Desventajas y ventajas de la Red de Sistemas Operativos…
    ·Siemens SpeedStream 4200 Instalación 
    ·Cómo corregir la hora en un router inalámbrico NetGea…
    ·Cómo restablecer un switch de grupo de trabajo Linksys…
    ·Cómo comprobar la configuración de ACL Web Cuando se …
    ·El propósito de TCP /IP Protocolos 
    ·¿Un trabajo Belkin Router inalámbrico con un módem d…
    ·La diferencia entre la SSH y SSL 
    ·Definición de Router Wireless 
    ·Cómo reiniciar un módem interno para un ordenador por…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com