La red inalámbrica puede no ser tan seguro como usted piensa. Incluso si su contraseña cuidadosamente , hackers expertos tienen un arsenal de herramientas para descifrar su seguridad. Seguridad de la red inalámbrica por lo general toma la forma de Wired Equivalent Privacy ( WEP) o Wi-Fi Protected Access ( WPA) . WPA proporciona una mejor protección, pero el hardware cuesta más que las pequeñas empresas y los propietarios de viviendas por lo general quieren gastar. Incluso con una buena seguridad en el lugar, los hackers pueden olfatear información para entrar en el servidor de seguridad . Al aprender las técnicas , usted tiene una mejor oportunidad de mantenerlos fuera . Instrucciones
1
investigación la contraseña por defecto y el nombre de red asignado por el fabricante del router Linksys de Cisco , por ejemplo, tiene el "admin . " Password por defecto si el usuario no cambia la configuración predeterminada , los hackers pueden utilizar la configuración del fabricante para entrar en el sistema , a continuación, enviar o descargar el material como si fuera un usuario autorizado.
2
Crear un escáner de red pasiva suficientemente cerca de la LAN para recoger transmisiones desde la red . Si este proceso " sniffing" captura una transmisión de datos sin cifrar , el hacker puede obtener la dirección de Internet de la red y otros intel útil . Si la red ejecuta protocolos de cifrado WEP , el hacker todavía puede romper el cifrado si el sniffer recoge los paquetes de datos suficientes .
3 Etapa
un "ataque gemelo malvado . " Para ello, el hacker tiene que aprender lo suficiente sobre el sistema que se puede fingir lo que parece ser una dirección legítima de Internet que la red de trata . Con este conocimiento , puede crear una señal duplicada más fuerte que la de la dirección real , tener acceso a la red y capturar aún más tráfico a analizar .
4
parodia de la red. Una vez que un hacker tiene suficiente información para obtener acceso ot la red , se puede construir lo que parece un paquete de datos legítimos de la red va a aceptar. Una vez que pasa el firewall , el material de la parodia puede implantar un virus o spyware .